tugas akhir · schedule system time berbasis mikrotik pada kjpp ana & rekan ´. tujuan dari...
TRANSCRIPT
IMPLEMENTASI BLOCK WEBSITE MENGGUNAKAN
SCHEDULING SYSTEM TIME BERBASIS MIKROTIK
PADA KJPP ANA & REKAN JAKARTA
TUGAS AKHIR
Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma Tiga (D3)
M. YUSUP ADITIYA
NIM : 13160649
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2019
Scanned with CamScanner
Scanned with CamScanner
Scanned with CamScanner
vii
KATA PENGANTAR
Dengan mengucapkan puji dan syukur kehadirat allah SWT. atas segala rahmat
yang diberikannya kepada penulis untuk dapat menyelesikan tugas akhir ini, karena
tanpa seijinnya laporan tugas akhir ini tidak akan terselesaikan dengan baik. Adapun
judul dari tugas akhir ini adalah “Implementasi Block Website Menggunakan
Schedule System Time Berbasis Mikrotik Pada KJPP Ana & Rekan”. Tujuan dari
penulisan tugas akhir ini dibuat untuk memenuhi syarat kelulusan program Diploma
Tiga (D3) Universitas BSI.
Penulis telah berusaha dengan kemampuan semaksimal mungkin dalam
menyelesaikan laporan ini namun demikian penulis menyadari bahwa laporan ini
tentunya masih jauh dari kesempurnaan.tanpa dorongan semua pihak yang
membantu tugas akhir ini tidak akan terselesaikan, maka dari itu kami ingin
mengucapkan terima kasih yang sebesar-besarnya kepada:
1. Allah SWT dengan sebaik-baik puji dan syukur yang tidak bisa diungkapkan.
Bagimu puji atas iman dan islam yang engkau anugerahkan, Maha mulia
Engkau, Maha suci nama-nama Mu
2. Shalawat dan salam semoga tetap dilimpahkan kepada Rasul Muhammad
SAW dan keluarga, dan para sahabatnya
3. Bapak Martias, S.P,d M.T selaku Dosen Pembimbing yang telah
memberikan bimbingan, dorongan, nasehat dan pengarahan kepada penulis
sehingga dapat menyelesaikan tugas akhir ini.
4. Ibu Indah Purnamasari, ST, M.Kom selaku Asisten Pembimbing yang telah
memberikan pengarahan,bimbingan,dan nasehat kepada penulis sehingga
dapat menyelesaikan tugas akhir ini.
viii
5. Kedua orang tua dan saudari saya yang telah memberikan dukungan serta
semangat dalam mengerjakan tugas akhir ini
6. Teman – teman yang telah memberikan masukan dan bantuan dalam
mengerjakan tugas akhir ini
ix
ABSTRAKSI
M.Yusup Aditiya (13160649), Implementasi Block Website Menggunakan
System scheduling Time Berbasis Mikrotik Pada KJPP Ana & Rekan
Teknologi informasi telah bertumbuh dengan pesat seiringnya zaman yang semakin
maju. kemajuan teknologi dan informasi mempunyai peran penting dalam keseharian
manusia dalam membantu pekerjaannya. Perkembangan teknlogi infomasi yang
paling sering digunakan adalah membuka situs atau website yang bisa diakses setiap
orang. Penggunaan situs atau website sekarang merupakan hal wajar dan umum bagi
setiap orang, Mulai dari kalangan masyarakat, karyawan kantoran maupun instansi
pemerintah. Website atau situs sendiri mempunyai dampak negatif dan positif . Sisi
baiknya kita lebih mudah dalam mencari sebuah informasi sedangkan sisi negatifnya
dapat menggangu pekerjaan seseorang mulai dari mengakses situs-situs hiburan
maupun situs negatif. Untuk mengatasi permasalahan tersebut maka dirancang
sebuah metode block website dengan menggunakan scheduling system time pada
Mikrotik Os. Agar dapat meningkatkan konsentrasi dan kinerja karyawan dalam
bekerja. Scheduling Sytem Time merupakan sebuah fitur yang terdapat pada mikrotik
dan dapat dikonfigurasikan untuk membatasi atau memblock situs pada waktu-waktu
tertentu, sehingga sewaktu istirahat jam kerja para karyawan masih bisa mengakses
situs tersebut.
Kata Kunci : Implementasi Block Website Menggunakan System Scheduling
Time
x
ABSTRACTION
M.Yusup Aditiya (13160649), Implementation Block Website Using scheduling
System Time a based Mikrotik Pada KJPP Ana & Rekan
Information technology has been growing by leaps and bounds more advanced age
seiringnya. advances in technology and information have an important role in the
everyday life of man in helping his job. The development of tech information most
often used is to open a website or websites that can be accessed by everyone. The use
of the website or website now is reasonable and common for everyone, from among
the people, Office employees as well as government agencies. The website or the
website itself have negative and positive impacts. On the bright side we are more
easily in search of an information while the downside can interfere with a person's
work ranging from accessing entertainment websites as well as negative sites. To
overcome these problems then designed a method of block websites by using the
scheduling system time on Mikrotik Os. In order to improve concentration and
performance of employees in work. Scheduling Sytem Time is a feature which is
present on the mikrotik and can be configured to restrict or block a site at certain
times, so when not in working hours employees can still access the site.
Keywords: Implementation Block Website Using System Scheduling Time
xi
DAFTAR ISI
Lembar Judul Tugas Akhir .............................................................................. i
Lembar Pernyataan Keaslian Tugas Akhir ...................................................... ii
Lembar Pernyataan Persetujuan Tugas Akhir .................................................. iii
Lembar Pernyataan dan Pengesahan Tugas Akhiri ......................................... v
Lembar Konsultasi Tuga Akhir ....................................................................... v
Kata Pengantar ................................................................................................................ vii
Absrak .............................................................................................................................. ix
Daftar Isi .......................................................................................................................... xi
Daftar Simbol ................................................................................................................... xiii
Daftar Gambar ................................................................................................................ xvi
Daftar Tabel .................................................................................................................... xvii
Daftar Lampiran ............................................................................................................. xviii
BAB II PENDAHULUAN ........................................................................ 1
1.1. Latar Belakang ........................................................................ 1
1.2. Maksud dan Tujuan .............................................................................................. 2
1.3. Metode Penelitan ................................................................... 2
1.4. Ruang Lingkup ....................................................................... 3
BAB II LANDASAN TEORI ................................................................................ 4
2.1. Pengertian Jaringan Komputer ................................................ 4
2.2. Topologi ................................................................................ 8
2.3. Perangkat Keras Jaringan ....................................................... 15
2.4. Perangkat Lunak Jaringan ...................................................... 23
2.5. TCP/IP dan Subnetting ........................................................... 27
2.6. Sistem Keamanan Jaringan .................................................... 37
BAB III PEMBAHASAN .............................................................................. 47
3.1. Tinjauan Perusahaan ............................................................... 47
3.1.1. Sejarah Perusahaan ...................................................... 47
3.1.2. Struktur Organisasi dan Fungsi .................................... 48
3.2. Analisa Jaringan ..................................................................... 50
3.2.1. Blok Jaringan ...................................................................... 50
3.2.2. Skema Jaringan ............................................................ 53
3.2.3. Keamanan Jaringan Komputer .................................... 56
3.2.4. Spesifikasi Perangkat Keras ........................................ 57
3.2.5. Spesifikai Perangkat Lunak ......................................... 60
3.3. Permasalahan Pokok ............................................. 61
3.4. Pemecahan Masalah .............................................. 61
3.5. Analisa Usulan ...................................................... 61
3.5.1. Skema Usulan ................................................................... 62
3.5.2. Konfigurasi Usulan ....................................................... 63
3.2.3. Analisa Biaya ............................................................. 71
xii
BAB IV PENUTUP .................................................................................................................................................................................. 72
4.1. Kesimpulan .......................................................................... 72
4.2. Saran ......................................................................................
DAFTAR PUSTAKA ....................................................................................................................................... 74
DAFTAR RIWAYAT HIDUP...................................................................... 75
SURAT KETERANGAN PKL ...................................................................... 76
LAMPIRAN-LAMPIRAN ............................................................................. 77
xiii
DAFTAR SIMBOL
a. Simbol UML
sesuaikan dengan symbol UML yang dipakai dalam penulisan
skripsi sesuaikan dengan referensi yang digunakan.
b. Simbol ERD
sesuaikan dengan symbol ERD yang dipakai dalam penulisan
skripsi sesuaikan dengan referensi yang digunakan.
c. Simbol Flowchart
TERMINAL
Digunakan untuk menggambarkan awal dan akhir dari suatu
kegiatan.
DECISION
Digunakan untuk menggambarkan proses pengujian suatu
kondisi yang ada.
PREPARATION
Digunakan untuk menggambarkan persiapan harga awal, dari
proses yang akan dilakukan.
FLOW LINE
Digunakan untuk menggambarkan hubungan proses dari satu
proses ke proses lainnya.
INPUT/OUTPUT
Digunakan untuk menggambarkan proses memasukan data
yang berupa pembacaan data dan sekaligus proses keluaran
yang berupa pencetakan data.
SUBROUTINE
Digunakan untuk menggambarkan proses pemanggilan sub
program dari main program (recursivitas).
PAGE CONNECTOR
Digunakan untuk menghubungkan alur proses ke dalam satu
halaman atau halaman yang sama.
xiv
CONNECTOR
Digunakan untuk menghubungkan alur proses dalam halaman
yang berbeda atau ke halaman berikutnya.
d. Simbol Jaringan
Server
Mainframe
Router
Hub
Switch
Bridge
Modem
Communication Link
Wireless Access Point
Firewall
Printer
xv
Ethernet
Telephone
Personal Computer
Laptop
Scanner
User
xvi
DAFTAR GAMBAR Halaman
Gambar II.1 Jaringan PAN ( Personal Area Network ) ...................................... 5
Gambar II.2 Jaringan LAN (Local Area Network)............................................. 6
Gambar II.3 Jaringan MAN (Metropolitan Area Network) ............................... 6
Gambar II.4 Jaringan WAN ( Wide Area Network ) ........................................... 7
Gambar II.5 Jaringan WLAN ( WirelessLocal Area Network) .......................... 8
Gambar II.6 Topologi Bus ................................................................................... 9
Gambar II.7 Topologi Ring ................................................................................. 11
Gambar II.8 Topologi Star .................................................................................. 12
Gambar II.9 Topologi Mesh ............................................................................... 13
Gambar II.10 Topologi Tree ................................................................................ 15
Gambar II.11 HUB .............................................................................................. 16
Gambar II.12 Switch ............................................................................................ 17
Gambar II.13 Router ............................................................................................ 18
Gambar II.14 Kabel ............................................................................................. 19
Gambar II.15 Konektor RJ45 .............................................................................. 20
Gambar II.16 Konektor ST .................................................................................. 20
Gambar II.17 Bridge ............................................................................................ 21
Gambar II.18 Access Point .................................................................................. 22
Gambar II.19 Komputer ...................................................................................... 23
Gambar II.20 Packet Tracer ................................................................................ 24
Gambar II.21 Mikrotik Os ................................................................................... 26
Gambar II.22 WinBox .......................................................................................... 27
Gambar II.23 CIDR ............................................................................................ 35
Gambar III.1 Struktu Organisasi KJPP Ana & Rekan ........................................ 48
Gambar III.2 Blog Diagram Jaringan KJPP Ana & Rekan ................................ 51
Gambar III.3 Pengelompokan Analisis KJPP Ana & Rekan ............................... 51
Gambar III.4 Skema jaringan KJPP Ana & Rekan ............................................. 53
Gambar III.5 Skema usulan ................................................................................. 62
Gambar III.6 Konfigurasi Firewall ..................................................................... 63
Gambar III.7 Script Layer 7 Protocol ................................................................. 64
Gambar III.8 Konfigurasi Firewall Filter Rules ................................................. 64
Gambar III.9 Konfigurasi Firewall Filter Rules ................................................. 65
Gambar III.10 Konfigurasi Firewall Filter Rules ............................................... 66
Gambar III.11 Setting NTP Server ...................................................................... 67
Gambar III.12 Extra Time ................................................................................... 67
Gambar III.13 Schedule ....................................................................................... 68
Gambar III.14 Membuat Script ........................................................................... 68
Gambar III.15 Setting waktu Router Mikrotik ..................................................... 69
Gambar III.16 Mengakses Situs .......................................................................... 70
Gambar III.17 Mengakses Situs .......................................................................... 70
xvii
DAFTAR TABEL
Halaman
Tabel III.1 Daftar IP Address KJPP Ana & Rekan ............................................ 54
Tabel III.2 IP Address yang digunakan KJPP Ana & Rekan ............................. 55
Tabel III.3 Penjelasan IP Address yang digunakan KJPP Ana & Rekan .......... 56
Tabel III.4 Spesifikasi Router ............................................................................ 57
Tabel III.5 Spesifikasi Switch ............................................................................. 58
Tabel III.6 Spesifikasi Access Point ................................................................... 58
Tabel III.7 Spesifikasi Printer ............................................................................ 59
Tabel III.8 Spesifikasi PC client......................................................................... 59
Tabel III.9 Spesifikasi PC Server ........................................................................ 60
Tabel III.10 Spesifikasi Perangkat Lunak PC Server .......................................... 60
Tabel III.11 Spesifikasi Perangkat Lunak PC Client ......................................... 60
Tabel III.12 Analisa Biaya .................................................................................. 71
xviii
DAFTAR LAMPIRAN
Halaman
Lampiran A.1 Gambar Membuat IP Address ether1 Mikrotik ........77
Lampiran A.2 Gambar Login Menggunakan Winbox .....................78
Lampiran A.3 Gambar Konfigurasi IP Address 1 ............................79
Lampiran A.4 Gambar Konfigurasi IP Address 2 ............................79
Lampiran A.5 Gambar Konfigurasi IP Address 3 ............................80
Lampiran A.6 Gambar Konfigurasi IP Routes 1 ..............................80
Lampiran A.7 Gambar Konfigurasi IP Routes 2 ..............................81
Lampiran A.8 Gambar Konfigurasi IP Routes 3 ..............................81
Lampiran A.9 Gambar Konfigurasi DNS 1 .....................................82
Lampiran A.10 Gambar Konfigurasi DNS 2 ...................................82
Lampiran A.11 Gambar Hasil Konfigurasi DNS .............................83
Lampiran B.1 Gambar Ruang Kantor KJPP Ana & Rekan ..............83
Lampiran B.2 Gambar PC Client KJPP Ana & Rekan ....................84
Lampiran B.3 Gambar PC Client KJPP Ana & Rekan ....................84
Lampiran B.4 Gambar Ruang Server KJPP Ana & Rekan....... ...... 85
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi dan informasi khususnya internet dan intranet saat ini
telah tumbuh berkembang dengan pesat, berbagai teknologi bermunculan baik dari
segi perangkat keras (Hardware) maupun perangkat lunak (Software) yang
menawarkan keamanan data dan fleksibilitas perangkat, jaringan komputer adalah
sebuah hubungan antar komputer yang bisa saling sharing informasi, sharing
media/peripheral dengan komputer lain. salah satu perkembangan komunikasi
berbasis internet contohnya adalah situs web (website).
Penggunaan website sudah menjadi suatu kegiatan yang dilakukan setiap orang
mulai dari kalangan masyarakat, perusahaan , dan instansi pemerintahan. Tak hanya
itu dengan adanya website banyak orang yang berlomba-lomba untuk
mempromosikan dirinya, hal ini ditandai dengan adanya situs-situs atau website yang
memberikan fasilitas untuk dapat berhubungan dengan banyak orang.
KJPP Ana & Rekan merupakan salah satu kantor jasa yang menggunakan sistem
jaringan komputer Local Area Network (LAN) & Wireless Local Area Network
(WLAN). WLAN merupakan sebuah jaringan lokal yang menggunakan teknologi
gelombang radio untuk pertukaran data. Access Point adalah sebuah perangkat
jaringan yang berisi sebuah transceiver dan antena untuk transmisi dan menerima
sinyal ke dan dari clients remote. Dengan access points (AP) clients wireless bisa
dengan cepat dan mudah untuk terhubung kepada jaringan LAN kabel secara
wireless
2
teknologi WLAN menjadi daya tarik tersendiri bagi para pengguna komputer
untuk mengakses suatu jaringan komputer atau internet karena menawarkan beragam
kemudahan, kebebasan dan fleksibilitas yang tinggi. pengelolahan website dan
informasi Perusahaan yang digunakan kepegawaian nya dalam kegiatan sehari-hari.
dengan adanya fasilitas internet yang dapat di nikmati oleh karyawan seringkali di
salah gunakan pada jam kerja untuk kepentingan pribadi. Sebagai contoh banyaknya
karyawan yang mengakses situs-situs diluar kepentingan kerja seperti facebook,
twitter, youtube, dan lain-lain. Sehingga hal tesebut dapat mempengaruhi kinerja dan
efeksifitas karyawan.
Meninjau dari permasalahan di atas, maka penulis tertarik untuk mengambil
judul Tugas Akhir ini adalah sebagai berikut: “Implementasi Block Website
Menggunakan Scheduling System Time Berbasis Mikrotik pada KJPP
Ana&Rekan”.
1.2. Maksud dan Tujuan
Maksud dan tujuan dari penulisan Tugas Akhir ini adalah sebagai berikut:
1. Meningkatkan keamanan jaringan pada Kantor Jasa Penilai Publik Ana&Rekan.
2. Menganalisa jaringan yang ada pada Kantor Jasa Penilai Publik Ana & Rekan
3. Meningkatan kinerja dan kualitas karyawan pada waktu jam kerja
Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat
kelulusan Program Diploma Tiga (D.III) program studi Teknologi Komputer pada
Universitas Bina Sarana Informatika.
3
1.3. Metode Penelitian
Menurut (Sugiyono, 2017) Mengemukakan bahwa :
metode penelitian kuantitatif dapat diartikan sebagai metode penelitian yang
berlandaskan pada filsafat positivism, digunakan untuk meneliti pada populasi atau
sampel tertentu, teknik pengambilan sampel pada umumnya dilakukan secara
random, pengumpulan data menggunakan instrument penelitian, analisis data bersifat
kuantitatif/statistik dengan tujuan untuk menguji hipotesis yang telah ditetapkan.
Metode penelitian merupakan langkah penting dalam penyusunan Tugas Akhir untuk
mendapatkan informasi serta data yang lengkap dan akurat. Di dalam peneletian
penulis melakukan pengumpulan data melalui cara :
1. Pengamatan Langsung (observation)
penulis melakukan kunjungan langsung ke KJPP Ana & Rekan.
2. Wawancara (Interview)
Penulis Secara langsung melakukan wawancara dengan Bapak. Rudi salah satu
Staf IT yang bekerja di KJPP Ana & Rekan yang bersedia untuk menjelaskan
kepada Penulis jaringan yang ada di KJPP Ana & Rekan, Metode ini digunakan
untuk melengkapi data yang tidak bisa didapat dari pengamatan langsung.
3. Studi Kepustakaan (Literature)
Metode ini yang digunakan untuk melengkapi laporan. mencari data dengan
membaca internet, buku, e-book, dan lainnya sebagai referensi yang
berhubungan dengan masalah yang dibahas.
1.4. Ruang Lingkup
Ruang lingkup dalam penulisan Tugas Akhir ini adalah membatasi permasalahan
access point yang jangkauannya kurang dan memblokir situs atau website pada jam
tertentu menggunakan simulasi router Mikrotik Os dan Vmware sebagai alat
virtualisasi, serta meninjau Perangkat Keras maupun Perangkat Lunak Yang
digunakan pada KJPP Ana & Rekan.
4
BAB II
LANDASAN TEORI
2.1 Pengertian Jaringan Komputer
Menurut Oetomo dalam (S.Nur Khasana, 2016) mengemukakan bahwa :
jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan
protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi data,
informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive
ataupun harddisk, serta memungkinkan untuk saling berkomunikasi secara
elektronik. Potensi jaringan komputer antara lain:
1. Mengintegrasikan dan berbagai pakai peralatan
2. Komunikasi jaringan komputer memungkinkan terjadinya komunikasi antar
pemakai komputer.
3. Perlindungan data dan informasi
Jaringan komputer dimanfaatkan pula untuk mendistribusikan proses dan
aplikasi sehingga dapat mengurangi terjadinya bottleneck atau tumpukan pekerjaan
pada satu bagian.
4. Keteraturan aliran infomasi
Jaringan komputer mampu mengalirkan data-data komputer client dengan cepat
untuk mengintegrasikan dalam komputer server, dalam Jaringan komputer terdapat
jenis-jenis jaringan berbeda.
5
1. Personal Area Network (PAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
PAN adalah singkatan dari personal area network. Jenis jaringan komputer PAN
adalah hubungan antara dua atau lebih sistem komputer yang berjarak tidak terlalu
jauh. Biasanya Jenis jaringan yang satu ini hanya berjarak 4 sampai 6 meter saja.
Jenis jaringan ini sangat sering kita gunakan.
Sumber : www.conceptdraw.com/How-To-Guide/personal-area-network
Gambar II.1
PAN (Personal Area Network)
2. Local Area Network (LAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
LAN adalah singkatan dari local area network. Jenis jaringan LAN ini sangat sering
kita temui di warnet-warnet, kampus, sekolah ataupun perkantoran yang
membutuhkan hubungan atau koneksi antara dua komputer atau lebih dalam suatu
ruangan. Jaringan LAN juga merupakan jaringan yang sangat di pengaruhi oleh
topologi jaringannya.
6
Sumber : http://keyinfotech.in/
Gambar II.2
LAN (Local Area Network)
3. Metropolitan Area Netwok (MAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
Jenis jaringan komputer MAN ini adalah suatu jaringan komputer dalam suatu kota
dengan transfer data berkecepatan tinggi yang menghubungkan suatu lokasi seperti
sekolah, kampus, perkantoran dan pemerintahan. Sebenarnya jaringan MAN ini
adalah gabungan dari beberapa jaringan LAN Jangkauan dari jaringan MAN ini bisa
mencapai 10 - 50 kilo meter.
Sumber : http://computernetworkingtopics.weebly.com/metropolitan-area-network-man.html
Gambar II.3
MAN (Metropolitan Area Network)
7
4. Wide Area Netwrok (WAN)
Menurut (Stefen Wongkar, 2015) “WAN adalah jenis jaringan komputer yang
mencakup area yang cukup besar.” contohnya adalah jaringan yang menghubugkan
suatu wilayah atau suatu negara dengan negara lainnya.
Sumber : http://kingofnetworking.weebly.com/different-types-of-computer-networks.html
Gambar II.4
WAN (Wide Area Network)
5. Wireless Local Area Network (WLAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
WLAN adalah sebuah sistem komunikasi data yang fleksibel yang dapat
diaplikasikan sebagai ekstensi ataupun sebagai alternatif pengganti untuk jaringan
LAN kabel. WLAN menggunakan teknologi frekuensi radio, mengirim dan
menerima data melalui media udara, dengan meminimalisasi kebutuhan akan
sambungan kabel. Dengan begitu, WLAN telah dapat mengkombinasikan antara
konektivitas data dengan mobilitas user. WLAN adalah sebuah alternatif dimana
untuk alternatif LAN kabel sulit atau tidak mungkin dibangun. Tempat-tempat
seperti bangunan tua yang dilindungi atau ruang-ruang kelas
8
Sumber : https://learnwithdory.000webhostapp.com/2018/04/wireless-lan
Gambar II.5
WLAN (Wireless Lan)
2.2 Topologi
Menurut Herlambang dalam (S.Nur Khasana, 2016) megemukakan bahwa : Topologi
atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem
jaringan komputer. Topologi jaringan adalah istilah yang digunakan untuk
menguraikan cara bagaimana komputer terhubung dalam suatu jaringan. Topologi-
topologi jaringan diantaranya sebagai berikut:
1. Topologi Bus
Menurut Sofana dalam (S.Nur Khasana, 2016) mengemukakan bahwa :
Topologi Bus menggunakan sebuah kabel backbone dan semua host terhubung
secara langung pada kabel tersebut. Topologi ini paling banyak dipergunakan pada
masa penggunaan kabel coaxial menjamur. Topologi bus atau linear mempunyai
karakteristik sebagai berikut:
a. Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel
terdapat node.
9
b. Paling sederhana dalam instalasi.
c. Signal melewati kabel 2 arah sehingga memungkinkan terjadinya collision.
d. Masalah terbesar jika salah satu segmen kabel terputus, maka seluruh jaringan
akan terhenti.
e. Topologi bus adalah jalur transmisi dimana sinyal diterima dan dikirimkan pada
setiap alat/device yang tersambung pada satu garis lurus (kabel), sinyal hanya
akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan
akan mengabaikan sinyal tersebut.
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.6
Topologi Bus
2. Topologi Ring
Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Ring menghubungkan host
dengan host lainnya membentuk lingkaran tertutup atau loop”.
Jaringan topologi ring ini mirip topologi bus, hanya saja pada ujung-ujungnya
saling berhubungan membentuk suatu lingkaran dengan menggunakan segmen kabel.
Pada lingkaran tertutup ini, sejumlah komputer dihubungkan ke lingkaran tersebut.
10
Kinerja topologi ring ini diperkenalkan oleh perusahaan IBM untuk mendukung
protokol, Token Ring yang juga diciptakan oleh IBM
Kelemahan:
a. Penambahan atau pengurangan terminal sangat sulit.
b. Kerusakan pada media pengirim dapat menghentikan kerja seluruh jaringan.
c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian
kesalahan.
d. Kerusakan pada salah satu terminal dapat mengakibatkan kelumpuhan jaringan.
e. Tidak kondusif untuk pengiriman suara, gambar dan data.
Kelebihan:
a. Laju data (transfer rate) tinggi.
b. Dapat melayani lalu lintas data yang padat.
c. Tidak diperlukan Host, relatif lebih murah.
d. Dapat melayani berbagai media pengirim.
e. Komunikasi antar terminal mudah.
f. Waktu yang diperlukan untuk mengakses data optimal.
11
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.7
Topologi Ring
3. Topologi Star
Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Star menghubungkan
semua komputer pada sentral atau kosentrator. Biasanya kosentrator berupa
perangkat hub atau switch”. Kabel yang sering digunakan pada topologi ini adalah
UTP kategori 5.
Kelemahan:
a. Lalu lintas data yang padat dapat menyebabkan jaringan lambat.
b. Jaringan tergantung pada terminal pusat.
Kelebihan:
a. Keterandalan terbesar diantara topologi yang lain.
b. Mudah dikembangkan.
c. Keamanan data tinggi.
12
d. Kemudahan akses ke jaringan LAN lain.
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.8
Topologi Star
4. Topologi Mesh
Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Mesh menghubungkan
setiap komputer secara point-to-point. Artinya semua komputer akan saling
terhubung satu-satu sehingga tidak dijumpai ada link yang terputus”.
Topologi Mesh merupakan jenis topologi yang digunakan internet, setiap link
menghubungkan suatu router dengan router yang lain:
a. Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi
Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika
membangun suatu jaringan.
b. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada
kemungkinan boros dalam pemakaian media transmisi.
13
c. Topologi ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran
yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral
dikurangi 1.
d. Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang
terpasang.
e. Disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
f. Topologi ini merupakan teknologi khusus yang tidak dapat dibuat dengan
pengkabelan, karena sistem yang rumit. Namun dengan teknologi wireless,
topologi ini sangat memungkinkan untuk diwujudkan..
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.9
Topologi Mesh
5. Topologi Tree
Menurut (Madcoms, 2015) “Topologi tree atau sering disebut sebagai topologi
pohon adalah topologi jaringan komputer yang secara hirarki merupakan kombinasi
dari topologi star dan bus”.
14
Jadi, untuk memahami topologi tree, maka anda harus memahami mengenai
topologi star dan bus. Topologi star dan bus sudah dibahas di atas. Topologi tree
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda.
Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin
ke atas mempunyai hirarki semakin tinggi. Topologi tree merupakan topologi yang
terbaik untuk jaringan komputer yang memiliki skala besar apabila dibandingkan
dengan topologi komputer lainnya seperti ring dan star.
Kelebihan Topologi Tree :
a. Topologi tree membagi seluruh jaringan menjadi bagian yang mudah diatur.
Scalable, level-level di bawah level utama dapat menambahkan node baru dengan
mudah.
b. Pada topologi tree memungkinkan untuk memiliki jaringan point to point.
c. Topologi tree membagi seluruh jaringan menjadi bagian yang lebih mudah diatur.
d. Topologi tree memiliki keunggulan lebih yaitu mampu menjangkau jarak yang
lebih jauh dengan cara mengaktifkan fungsi repeater yang dimiliki oleh hub.
Kekurangan Topologi Tree:
a. Apabila simpul (node) yang lebih tinggi kemudian tidak berfungsi, maka
kelompok lainnya yang berada di bawahnya juga menjadi tidak efektif. Cara kerja
jaringan pohon ini relatif akan menjadi lambat.
b. Perlu perencanaan yang matang, karena kabel yang digunakan menjadi lebih
banyak, termasuk di dalamnya adalah tata letak ruangan.
c. Topologi tree adalah varian dari topologi bus, maka jika kabel backbone (kabel
utama untuk lalu lintas data) rusak maka seluruh jaringan akan down
15
..
Sumbeer : http://kelipet.com/2015/09/macam-macam-topologi-jaringan-komputer/
Gambar II.10
Topologi Tree
2.3 Perangkat Keras
1. HUB
Menurut (Madcoms, 2015) “Hub berfungsi sebagai penerima sinyal dari sebuah
komputer, kemudian mentransmisikan ke komputer lain. Dengan kata lain, hub
bekerja sebagai penyambung, concentrators, dan sebagai penguat sinyal pada kabel
UTP (Unshielded Twisted Pair)”.
Hub tidak mengenal MAC address/Physical address, sehingga tidak dapat
memilah data yang harus ditransmisikan, sehingga collision (tabrakan) pada sebuah
jaringan tidak dapat dihindari. Collision (tabrakan) merupakan suatu kondisi apabila
terdapat dua device yang mengirim data pada saat bersamaan yang akan berakibat
hilangnya data. Sebuah hub dapat berfungsi sebagai hub aktif ataupun sebagai hub
pasif. Hub aktif dapat difungsikan sebagai penguat sinyal sebelum sinyal tersebut
dikirim kembali ke komputer lain. Sedangkan hub pasif hanya berfungsi sebagai
16
pembagi atau pemisah sinyal yang ditransmisikan pada sebuah jaringan. Pada sebuah
hub terdapat beberapa port yang digunakan memasang konektor RJ45 yang sudah
terpasang pada kabel UTP. Pada saat anda membeli hub sesuaikan jumlah port
dengan jumlah komputer yang terhubung dengan jaringan.
Sumber : http://www.antkh.com/project/Computer%20Science/pages/hub.html
Gambar II.11
Hub
2. Switch
Menurut (Pratama, 2014) ”Switch merupakan perangkat keras penghubung di dalam
jaringan komputer yang lebih banyak digunakan saat ini dibandingkan hub. Hal ini
disebabkan karena dengan fungsi yang serupa dengan hub, switch memiliki dua buah
kelebihan utama dibandingkan hub”.
Kelebihan-kelebihan yang dimiliki oleh switch yaitu:
a. Switch memiliki kemampuan untuk membaca alamat fisik dari setiap komputer yang
terhubung ke dalam switch yang bersangkutan.
b. Switch memiliki kemampuan untuk melakukan filter terhadap paket data yang keluar
masuk switch.
17
Sumber : https://www.harveynorman.com.au/d-link-dgs-1024d-24-port-unmanaged-gigabit-switch.html
Gambar II.12
Switch
3. Router
Menurut (Towidjojo 2014) “Router adalah perangkat jaringan yang memiliki
beberapa interface jaringan dan mampu menentukan jalur terbaik (best path) yang
dapat ditempuh sebuah paket untuk mencapai network tujuan”.
Router juga mampu memindahkan paket yang masuk pada suatu interface nya
untuk keluar di interface jaringan yang lain (mampu melakukan packet forwarding).
Dengan kemampuan memindahkan paket tersebut maka router sanggup
menghubungkan beberapa jaringan.
18
Sumber : http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html
Gambar II.13
Router
4. Kabel
Menurut (Madcoms, 2015) “Kabel merupakan perangkat yang digunakan sebagai
jalur yang menghubungkan antara perangkat satu dengan perangkat yang lain.”
Terdapat beberapa jenis kabel yang digunakan dalam jaringan komputer, diantaranya
adalah:
a. Menurut (Madcoms, 2015) “Kabel UTP (Unshielded Twisted Pair) merupakan
kabel yang sering dipakai dalam membuat sebuah jaringan komputer.” Kabel UTP
digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang
lain (hub atau switch)”.
b. Menurut (Madcoms, 2015) “Kabel fiber optic merupakan kabel jaringan yang
dapat mentransmisi cahaya”. Dibandingkan dengan jenis kabel lainnya, kabel
fiber optic lebih mahal harganya. Kabel fiber optic memiliki jangkauan yang lebih
jauh sampai dengan ratusan kilometer. Kabel fiber optic lebih tahan terhadap
interferensi elektromagnetik dan dapat mengirim data pada kecepatan yang lebih
19
tinggi dari jenis kabel lainnya. Kabel fiber optic tidak membawa sinyal elektrik,
seperti kabel lainnya yang menggunakan kabel tembaga
Sumber: http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/
Gambar II.14
Kabel
5. Konektor
Menurut (Madcoms, 2015) “Konektor merupakan perangkat yang digunakan sebagai
penghubung kabel”. Konektor terpasang pada ujung-ujung kabel. Jenis konektor
yang digunakan harus disesuaikan dengan jenis kabel yang dipergunakan. Berikut
jenis konektor:
a. Konektor RJ45 (Registered Jack) merupakan konektor yang digunakan untuk
kabel jenis UTP.
20
Sumber: http://antarlangit.com/products/Connector-RJ-45-Belden-USA-Original.html
Gambar II.15
Konektor RJ45
b. Konektor ST merupakan konektor yang digunakan untuk jenis kabel fiber optic.
Bentuk konektor ST hampir mirip dengan konektor BNC. Konektor ini umum
digunakan untuk single mode maupun multi mode.
Sumber: http://www.yeskey.com/space/aidetai2751/products_info/ST-Fiber-Optic-Connector-in-Simplex--SM-
167739.html
Gambar II.16
Konektor ST
6. Bridge
Menurut (Madcoms, 2015) “Bridge merupakan perangkat jaringan yang berguna
untuk menjaga bandwidth yang ada di jaringan. Perangkat ini hampir sama dengan
repeater, tetapi bridge mampu menghubungkan antar jaringan yang menggunakan
transmisi berbeda”.
21
Bridge juga dapat menghubungkan jaringan yang menggunakan tipe kabel yang
berbeda ataupun topologi yang berbeda. Bridge dapat mengetahui alamat setiap
komputer pada setiap jaringan. Ketika ukuran jaringan mulai membesar, lalu lintas
data yang mengaliri jaringan bisa lebih besar dari bandwidth yang disediakan pada
media jaringan. Untuk menanggulangi hal ini, salah satu cara yang bisa dipakai
adalah dengan memecah-mecah jaringan ke segmen-segmen yang lebih kecil.
Segmen-segmen tersebut kemudian dihubungkan ke bridge.
Bridge merupakan komponen yang lebih canggih dibandingkan hub dan repeater,
dan di dalamnya terdapat software untuk membantu pekerjaannya. Bridge dapat
membaca MAC address dari paket data yang ada di jaringan. Dengan mengenali
MAC address yang ada di tiap segmen jaringan, bridge dapat menjaga lalu lintas data
yang lokal untuk tetap berada di segmen dan mengeluarkan yang tidak lokal ke
segmen lainnya.
Sumber : www.guide.alibaba.com
Gambar II.17
Bridge
22
7. Access Point
Menurut (Madcoms, 2015) “Wireless Access Point merupakan komponen yang
berfungsi untuk mengirim atau menerima data yang berasal dari adapter wireless.
Access point melakukan konverensi sinyal frekuensi sinyal radio menjadi sinyal
digital ataupun sebaliknya.”
Sumber : https://www.globalpc.co.nz/IT-Accessories/
Gambar II.18
Access Point
8. Komputer
Menurut (Kustanto dan Daniel T Saputro, 2015) “Merupakan hardware yang
berfungsi untuk menjalan software sistem operasi (Windows, linux, free BSD, open
BSD dll) dalam sistem jaringan komputer.”
23
Sumber : https://widuri.raharja.info/index.php/Komputer
Gambar II.19
Komputer
2.4. Perangkat Lunak
Menurut (Sugeng, 2010) “Jaringan komputer pertama dirancang dengan perangkat
keras yang menjadi pertimbangan utamanya, dan perangkat lunak menjadi
pertimbangan selanjutnya. Sekarang strategi ini tidak berlaku lagi, karena perangkat
lunak jaringan sekarang ini sangat terstruktur”.
1. Packet Tracer
Menurut (Rahmawati, 2015) Packet Tracer adalah suatu tool yang disediakan oleh
Cisco System Inc, untuk digunakan dalam Cisco Network Academy Program
(CNAP). Tool ini sangat power full untuk membantu dalam proses
pembuatan/simulasi suatu jaringan topologi yang akan dibuat.
24
Sumber: http://www.mediarga.com/2016/10/
Gambar II.23
Packet Tracer
2. Mikrotik Os
Menurut (Herlambang, 2008) “Mikrotik adalah sistem operasi independen berbasis
linux khusus untuk komputer yang difungsikan sebagai router mikrotik didesain
untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan
melalui windows application (winbox)”.
Mikrotik Router OS menyediakan stabilitas yang luas, kontrol, dan untuk semua
jenis data interface dan routing. Dan pada tahun 2002 mikrotik memutuskan untuk
membuat hardware sendiri dengan merek RouterBOARD. Dengan jaringan bisnis
yang sangat kuat dan reseller yang ada di sebagian besar belahan dunia, mikrotik
berkembang dengan sangat cepat dan dikenal di berbagai negara termasuk Indonesia.
Mikrotik adalah sebuah sistem operasi router yang biasa menjalankan dan mengatur
aktivitas network secara menyeluruh. mulai dari management bandwidth, routing,
billing hotspot, data user, load balancing, hingga routing BGP. Mikrotik OS
merupakan router network yang handal, dilengkapi dengan berbagai fitur dan tools,
25
baik untuk jaringan kabel maupun jaringan tanpa kabel (wireless). Mikrotik dapat
juga berfungsi sebagai firewall bagi komputer lain dan memberikan prioritas bagi
komputer lain agar bisa mengakses data Internet maupun data lokal. Salah satu fitur
yang disediakan oleh Mikrotik yang akan di bahas adalah block website dan schedule
system time.
Blokir adalah aksi yang diambil untuk menghentikan orang tertentu mengakses
informasi. Jika sebuah situs web mengaktifkan pemblokiran berdasarkan alamat IP
pengguna, blokirnya dapat mempengaruhi pengguna lain yang berbagi alamat IP.
Blocking Situs adalah ketika seorang pengguna internet mengakses suatu website
maka proses yang terjadi adalah client akan request ke web server yang mempunyai
website tersebut. Apabila pengguna lain mengakses website yang sama dengan
website sebelumnya maka client akan mengulang kembali proses request ke web
server tersebut. Disinilah peran proxy dibutuhkan untuk mempercepat akses website.
Pengguna akan otomatis terblokir ketika mengakses situs yang tidak diijinkan dibuka
pada jaringan internet yang tersedia.
Scheduling system time merupakan sebuah fitur yang terdapat pada mikrotik yang
dapat di konfigurasikan untuk membatasi atau memblock situs pada waktu-waktu
tertentu, misalnya pada jam kerja, dan akan di aktifkan kembali pada waktu istirahat
atau waktu tidak bekerja.
26
Sumber: http://ecuatek.net/
Gambar II.22
Mikrotik Os
3. Aplikasi WinBox
Menurut (Nazrudin Safaat H, 2012) ”Perangkat lunak aplikasi adalah suatu subkelas
perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung
untuk melakukan suatu tugas yang diinginkan pengguna”.
Aplikasi WinBox merupakan aplikasi yang sangat erat hubungannya dengan
Mikrotik. WinBox adalah sebuah utility yang digunakan untuk melakukan remote ke
server Mikrotik dalam mode GUI. Jika untuk mengkonfigurasi Mikrotik dalam text
mode melalui pc itu sendiri, maka dalam bentuk mode GUI kita menggunakan
WinBox. Dengan aplikasi ini kita dapat mengkonfigurasi Mikrotik melalui
komputer client. Mengkonfigurasi Mikrotik melalui WinBox jauh lebih banyak
digunakan, karena selain penggunaannya yang mudah kita tidak harus menghafal
perintahperintah console. Fungsi utama WinBox adalah men-setting Mikrotik yang
ada dengan kemudahannya melalui tampilan GUI atau dekstop.
27
Sumber : https://mikrotik.com/testdocs/ros/2.9/guide/winbox.php
Gambar II.23
WinBox
2.5 TCP/IP dan Subnetting
Menurut (Madcoms, 2015) “Dalam komunikasi antara dua network device atau
lebih, diperlukan sebuah standar yang saling dimengerti antara satu dengan yang lain,
dalam sebuah jaringan istilah ini disebut dengan protokol”.
TCP/IP sebenarnya mengacu pada sekumpulan set protokol yang terdiri dari dua
protokol utama yaitu Transmission Control Protocol dan Internet Protocol. TCP/IP
memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan
karakteristik dari segi hardware maupun software. Model TCP/IP mengikuti model
konsep empat layer yang dikenal sebagai Department of Defense (DoD), dengan
tujuan membangun jaringan yang dapat bertahan pada segala kondisi. Kemudian
TCP/lP dijadikan model dasar yang terus digunakan dan menjadi sebuah standar,
seperti internet yang dibangun dengan model dasar TCP/IP”. Protokol TCP/IP
memiliki model referensi yang terdiri dari empat layer yaitu:
28
1. Application Layer. Layer ini berfungsi untuk menangani high-level protokol,
masalah representasi data, proses encoding, dan dialog control yang
memungkinkan terjadinya komunikasi antar aplikasi jaringan.
2. Transport Layer. Layer ini menyediakan layanan pengiriman dari sumber data
menuju ke tujuan data dengan cara membuat logical connection antara keduanya.
Layer ini bertugas untuk memecah data dan membangun kembali data yang
diterima dari application layer ke dalam aliran data yang sama antara sumber dan
pengirim data. Transport layer ini terdiri dua protokol yaitu TCP dan UDP.
3. Internet Layer. Memiliki tugas untuk memilih rute terbaik yang akan dilewati oleh
sebuah paket data dalam sebuah jaringan. Selain itu, layer ini juga bertugas untuk
melakukan packet switching untuk mendukung tugas utama tersebut.
4. Network Access Layer. Bertugas untuk mengatur semua hal-hal yang diperlukan
sebuah IP paket agar dapat dikirimkan melalui sebuah medium fisik jaringan.
Termasuk di dalamnya detail teknologi LAN dan WAN. Contoh protokol pada
layer ini adalah protokol standar modem PPP dan SLIP, termasuk juga driver
perangkat keras yang diperlukan untuk mengenali sebuah perangkat jaringan.
Transmission Control Protocol (TCP) Merupakan bagian dari Protokol TCP/IP
yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit
pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk
pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas
mendeteksi kesalahan atau hilangnya data dan melakukan pengiriman kembali
sampai data yang benar diterima dengan lengkap. TCP menyediakan pelayanan
seperti connection oriented, reliable, dan byte stream service. Connection
oriented berarti dua aplikasi pengguna TCP harus melakukan pembentukan
29
hubungan dalam bentuk pertukaran kontrol informasi, sebelum transmisi data
terjadi untuk dapat melakukan pertukaran data tersebut. Reliable berarti TCP
menerapkan proses deteksi kesalahan paket dan re-transmisi. Byte stream service
berarti paket dikirimkan dan sampai ke tempat tujuan secara berurutan.
Menurut (Madcoms, 2015) “Internet Protocol (IP) adalah protokol pada TCP/IP
yang mengatur bagaimana suatu data dapat dikenal dan dikirim dan satu komputer
ke komputer lain hingga sampai ke tujuan dalam suatu jaringan komputer”.
IP memiliki karakteristik sebagai connectionless protocol. Ini berarti IP tidak
melakukan error-detection-and-recovery dan pertukaran kontrol informasi untuk
membangun sebuah koneksi sebelum mengirim data. Sebuah koneksi baru akan
terjadi apabila proses tersebut dilakukan, sehingga dalam hal ini, IP bergantung
pada layer lainnya untuk melakukan proses”. IP memiliki lima fungsi utama
dalam sebuah jaringan berbasiskan TCP/ IP:
a. Mendefinisikan paket yang merupakan unit dasar transmisi di internet.
b. Mendefinisikan skema pengalamatan internet.
c. Memindahkan data antara Transport Layer dan Network Access Layer.
d. Melakukan routing paket.
e. Melakukan fragmentasi dan penyusunan ulang paket.
User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa
koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan
secara benar. Checksum data UDP bersifat opsional, yang menyediakan suatu cara
untuk mempertukarkan data pada jaringan-jaringan yang sangat diandalkan tanpa
perlu membutuhkan waktu pemrosesan atau sumber daya jaringan. UDP dipakai
30
oleh aplikasi-aplikasi yang tidak memerlukan pengakuan tentang aplikasi data.
Aplikasi tersebut secara khusus mentransmisikan sejumlah kecil data pada suatu
waktu. Paket-paket yang disiarkan harus memakai UDP. Model Layer TCP/IP
tidak memiliki session dan presentation layer. Oleh karena itu tidak perlu untuk
diamati, Jadi mereka dikecualikan. Ingat bahwa TCP hanya berjalan pada mesin
akhir dan oleh karena itu mereka tidak ada pada router atau dalam jaringan
internal. Fungsi TCP (Transmission Control Protocol) menawarkan fungsi
layanan sebagai berikut:
1) Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan pada
kedua-duanya antara dua host. Misalnya jika koneksi TCP yang ada antara
proses “X” di satu perangkat dan proses “Y” di perangkat lain, kemudian level
aplikasi data dapat mengalir dari “X” ke “Y” pada saat bersamaan
2) Point To Point Connection (sambungan dari titik ke titik). Koneksi TCP selalu
point to point, yaitu, antara satu pengirim dan satu penerima. Transmisi data
dari satu pengirim ke beberapa penerima sekaligus tidak mungkin diproses jika
koneksi TCP diadopsi oleh perangkat.
3) Error Control (Mengontrol Kesalahan). TCP melakukan transfer data ke
komputer lain tanpa mengalami kesalahan. Untuk routing yang efisien, data
dibagi menjadi paket-paket dan masing-masing diteruskan ke lapisan internet.
Di tempat tujuan, proses TCP penerima menyusun kembali pesan yang
diterima ke aliran output.
4) Flow Control (Kontrol Aliran). Untuk mencegah data agar tidak terlalu banyak
dikirimkan pada satu waktu, yang akhirnya membuat "macet" jaringan, TCP
menerapkan layanan flow control yang dimiliki oleh pihak pengirim dengan
31
cara terus menerus memantau dan membatasi jumlah data yang dikirimkan
pada satu waktu. Untuk mencegah pihak penerima agar tidak menerima data
yang berlebihan sehingga melampaui kemampuan yang dapat disangganya
(buffer), TCP juga menerapkan flow control dalam pihak penerima, dengan
mengindikasikan jumlah buffer yang masih tersedia.
5) Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua komputer
dapat mencoba berkomunikasi dan bernegosiasi dengan parameter koneksi
TCP. Metode koneksi ini adalah agar dapat melakukan sinkronisasi terhadap
nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak
dan saling bertukar ukuran TCP window.
1. IP Address
Menurut (Madcoms, 2015) “IP (Internet Protocol) address merupakan alamat yang
diberikan kepada komputer-komputer yang terhubung dalam suatu jaringan. IP
address terdiri dari dua bagian, yaitu network ID dan host ID”.
network ID menentukan alamat dalam jaringan (network address), sedangkan host
ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan
antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, network ID
seperti alamat rumah dan host ID seperti nomor rumah”. IP address berdasarkan
perkembangannya dibagi menjadi dua jenis:
a. IPv4 (Internet Protocol versi 4), merupakan IP address yang terdiri dari 32 bit
yang dibagi menjadi 4 segmen berukuran 8 bit.
b. IPv6 (Internet Protocol versi 6), merupakan IP address yang terdiri dari 128 bit
yang digunakan untuk mengatasi permintaan IP address yang semakin meningkat.
32
IP address dibedakan menjadi 3 kelas, yaitu kelas A, kelas B, dan kelas C. Tujuan
membedakan kelas IP adalah untuk menentukan jumlah komputer yang bisa
terhubung dalam sebuah jaringan.
1) IP Kelas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24 bit
berikutnya merupakan host ID. IP kelas A memiliki 126 network, yakni dari
nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx merupakan variabel
yang nilainya dari 0 sampai dengan 255).
Format IP kelas A:
a) 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH.
b) (N = Network ID, H = Host ID).
c) Bit pertama nilainya 0.
d) Network ID adalah 8 bit dan host ID adalah 24 bit.
e) Bit pertama diisi antara 0 sampai dengan 127.
f) Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx.
g) Jumlah network adalah 126 (untuk 0 dan 127 dicadangkan).
h) Jumlah host adalah 16.777.214
i) Sebagai contoh IP address 10.11.22.33, maka network ID adalah 10 dan host
ID adalah 11.22.33.
Jadi IP di atas mempunyai host dengan nomor 11.22.33 pada jaringan 10.
2) IP kelas B terdiri dari 16 bit pertama digunakan untuk network ID, dan 16 bit
berikutnya merupakan host ID. IP kelas B memiliki 16.384 network, yakni dari
nomor 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx (xxx merupakan variabel
yang nilainya dari 0 sampai dengan 255).
Format IP kelas B:
33
a) 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.
b) (N = Network ID, H = Host ID).
c) Bit pertama nilainya 10.
d) Network ID adalah 16 bit dan host ID adalah 16 bit.
e) Bit pertama diisi antara 128 sampai dengan 191.
f) Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx.
g) Jumlah network adalah 16.384 (64 x 256).
h) Jumlah host adalah 65.532.
i) Sebagai contoh IP address 130.1.2.3, maka network ID adalah 130.1 dan host
ID adalah 2.3.
Jadi IP di atas mempunyai host dengan nomor 2.3 pada jaringan 130.1
3) IP kelas C terdiri dari 24 bit pertama digunakan untuk network ID, dan 8 bit
berikutnya merupakan host ID. IP kelas C memiliki 2.097.152 network, yakni dari
nomor 190.0.0.xxx sampai dengan 223.255.255.xxx (xxx merupakan variabel
yang nilainya dari 0 sampai dengan 255).
Format IP kelas C:
a) 110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH.
b) (N = Network ID, H = Host ID).
c) Bit pertama nilainya 110.
d) Network ID adalah 24 bit dan host ID adalah 8 bit.
e) Bit pertama diisi antara 192 sampai dengan 223.
f) Range IP antara 192.0.0.xxx - 233.255.255.xxx.
g) Jumlah network adalah 2.097.152 (32 x 256 x 256).
h) Jumlah host adalah 254.
34
i) Sebagai contoh IP address 192.168.0.100, maka network ID adalah 192.168.0
dan host ID adalah 100.
Jadi IP di atas mempunyai host dengan nomor 100 pada jaringan 192.168.0
2. Subnet Mask
Menurut (Madcoms, 2015) “Subneting merupakan proses memecah satu kelas IP
address menjadi beberapa subnet dengan jumlah host yang lebih sedikit. Sedangkan
subnet mask digunakan untuk menentukan batas network ID dalam suatu subnet”.
Seluruh bit yang berkaitan dengan network ID di set ke 1, nilai desimal setiap
oktet adalah 255. Seluruh bit yang berkaitan dengan host ID ke 0. Prinsip dasar
pemberian alamat pada suatu host hampir semua sama, yang terpenting adalah anda
mengetahui jaringan yang dibuat menggunakan kelas jaringan yang mana kelas A, B
atau C.
3. Classless Addressing
metode ini muiai banyak diterapkan, yakni pengalokasian IP address dalam notasi
Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut
bagian IP address yang menunjuk suatu jaringan secara lebih spesifik disebut juga
dengan network prefix. Penulisan network prefix suatu kelas IP address
menggunakan tanda garis miring (slash) “/” lalu diikuti dengan angka yang
menunjukkan panjang network prefix ini dalam bit.
35
Sumber: Membangun Sistem Jaringan Komputer (2015)
Gambar II.24
CIDR
Misalnya, ketika menuliskan network kelas A dengan alokasi IP 10.xxx.xxx.xxx,
network prefix nya dituliskan sebagai 10/8. Angka /8 menunjukkan notasi CIDR
(Classless Inter-Domain Routing) adalah sebuah cara alternatif untuk
mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam
kelas A, kelas B, kelas C, kelas D, dan kelas E atau disebut juga sebagai
supernetting) yang merupakan jumlah bit yang digunakan oleh network prefix, yang
berarti netmasknya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak
16.777.214 node.
Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu, VLSM
(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme
subnetting, di mana dalam VLSM dilakukan peningkatan dari kelemahan subnetting
klasik. Jika proses subnetting yang menghasilkan beberapa subjaringan dengan
jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-
segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau
36
membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting
harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host
terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap,
subnetting pun diaplikasikan secara rekursif (rekursif adalah fungsi yang memanggil
dirinya sendiri secara langsung ataupun tidak, dan proses pemanggilannya itu disebut
rekursi) untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang
diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut
juga variable-length subnetting.
Sub-sub jaringan yang dibuat dengan teknik ini menggunakan subnet mask yang
disebut sebagai Variable-length Subnet Mask (VLSM) Karena semua subnet
diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan,
rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat
network identifier asli yang sama.
4. Pengalokasian IP Address
Terdapat beberapa aturan dasar dalam penggunaan network ID dan host ID, yaitu: .
a. Network ID 127.0.0.0 tidak dapat digunakan karena IP address tersebut
merupakan alamat loopback.
b. Host ID tidak boleh semua bitnya di set 1, karena akan diartikan sebagai alamat
broadcast. ID broadcast merupakan alamat yang mewakili seluruh jaringan.
Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh
seluruh anggota network tersebut
c. Network ID dan host ID tidak boleh sama dengan “0” (seluruh bit, diset seperti
0.0.0.0), karena IP address dengan host ID "0" diartikan sebagai alamat network
37
alamat network adalah untuk alamat untuk menunjuk suatu jaringan dan tidak
boleh menunjukkan suatu host.
d. Host ID harus unik dalam suatu network. Artinya, dalam satu network tidak
boleh ada dua host dengan host ID yang sama.
e. IP private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,
172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4 (class D multicast) 240.0.0.0/ 5 (class
E research) karena IP ini tidak dipergunakan (dipublish) di internet.
2.6 Sistem Keamanan Jaringan
Menurut (Sukmaaji dan Rianto, 2008) “Masalah keamanan merupakan salah satu
aspek penting dari sebuah sistem informasi. Seringkali masalah kcamanan berada di
urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap
penting”.
Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau
bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang
sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”. Kemampuan untuk mengakses dan menyediakan
inforrnasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan
pesat di bidang teknologi komputer dan telekomunikasi.
Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan
secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
38
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin
tinggi tingkat keamanan, semakin sulit untuk mengakses informasi. Keamanan
informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau
mendeteksi adanya penipuan di sebuah sistem berbasis informasi. di mana
informasinya sendiri tidak memiliki arti fisik.
1. Firewall
Menurut Rafiudin (Khasanah, 2016) mengemukakan bahwa :
firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan atau
kegiatan suatu segmen pada jaringan lokal dengan jaringan luar yang bukan
merupakan ruang lingkupnya
Menurut pendapatnya juga Firewall memerankan tiga fungsi sebagai berikut:
a. Control (Pengendalian)
Sebagai contoh Firewall mengizinkan akses FTP jaringan tertentu dan menutupnya
untuk jaringan yang lain.
b. Secure (Mengamankan)
Mesin Firewall dirancang pula untuk memblok peluang penyerangan dan akses tidak
sah yang datang dari luar.
c. Prevent (Mencegah)
Firewall bekerja untuk memberitakan berbagai hal abnormal yang terjadi dalam
keluarga jaringan kita misalnya software rusak atau mesin yang terkonfigurasi
dengan buruk yang dapat memuntahkan sembarang paket ke dunia luar.
39
2. Fitur Mikrotik Firewall
a. Firewall NAT
Firewall merupakan perangkat yang berfungsi untuk memeriksa dan menentukan
paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan
menentukan sebuah paket bisa masuk dan keluar dari suatu jaringan maka firewall
berperan untuk melindungi jaringan dari serangan yang berasal dari jaringan luar
(outside network) misalnya difungsikan untuk melindungi jaringan lokal (LAN) dari
kemungkinan serangan yang berasal dari internet. Selain ditujukan untuk melindungi
jaringan, firewall juga dapat difungsikan untuk melinndungi sebuah komputer user
atau host (Single host), firewall ini disebut host firewall.
b. Layer 7 Protocol
Layer 7 Protocol adalah metode pencarian pola terhadap paket data yang
melewati jalur ICMP,TCP dan UDP. Hasil gambar untuk layer 7 protocols L7
matcher mengumpulkan 10 paket pertama dari koneksi atau 2KB koneksi pertama
dan mencari pola data yang dikumpulkan. Jika pola ini tidak ditemukan dalam data
yang dikumpulkan, matcher berhenti memeriksa lebih lanjut. memori yang
dialokasikan dibebaskan dan protokol dianggap sebagai tidak dikenal . Anda harus
mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan
penggunaan resource CPU dan memory . Untuk menghindari hal ini, tambahkan
matchers firewall yang teratur untuk mengurangi jumlah data yang dikirimkan ke
filter Layer-7 secara berulang-ulang. Persyaratan tambahan adalah bahwa Layer7
matcher harus melihat kedua arah lalu lintas (incoming dan outgoing). Untuk
memenuhi persyaratan ini aturan L7 harus disetting pada chain Forward. Jika rule di
set pada Chain input/output maka rule yang sama juga harus diset pada Chain
40
output/postrouting, apabila data yang dikumpulkan mungkin tidak lengkap maka
pola pencocokan akan salah.
c. Mangel
Mangle pada mikrotik merupakan suatu cara untuk menandai paket data dan
koneksi tertentu yang dapat diterapkan pada fitur mikrotik lainnya, sepeti pada
routes, pemisahan bandwidth pada queues, NAT dan filter rules. Tanda mangle yang
ada pada router mikrotik hanya bisa digunakan pada router itu sendiri. Dan yang
perlu diingat bahwa proses pembacaan rule mangle ini dilakukan dari urutan pertama
ke bawah.
d. Address List
Address list, adalah salah satu fitur mikroTik yang fungsinya untuk memudahkan
kita dalam menandai suatu konfigurasi address. Sehingga dengan address list, kita
bisa membuat list address yang ingin di tandai tanpa harus menggangu konfigurasi
penting di fitur lainnya.
Fungsi lain address list adalah sebagai action pada firewall agar admin bisa
menetukan address apa saja yang ingin ditandai dan dimasukan kedalam address list.
Jika pada lab sebelumnya, kita mengunakan fitur log untuk membuat catatan aktifitas
si Router. Bisa dibilang sama, address list juga memiliki fungsi membuat catatan
seperti penanda address paket agar dimasukan kedalam address list.
e. Filter Rule Pada Mikrotik
Firewall filter merupakan salah satu firewall pada mikrotik yang digunakan untuk
menentukan apakah suatu paket data dapat masuk atau tidak kedalam sistem router
mikrotik paket data yang akan ditangani fitur filter ini adalah paket data yang
ditunjukan pada salah satu interface router. Fitur filter pada mikrotik pada router
mikrotik memiliki 3 (tiga) chain yaitu : Input, Output dan Forward
41
3. Macam – Macam Keamanan Jaringan
a. Autentikasi
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan computer dengan cara user
memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi:
1) Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer).
2) Autentikasi untuk mengenal system operasi yang terhubung ke jaringan.
3) Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu
ssimpul jaringan (session dan presentation layer).
4) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
b. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
1) DES (Data Encryption Standart)
2) RSA (Rivest Shamir Adelman)
3) Virtual Private Network (VPN)
VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media
jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet.
Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan
42
protokol khusus untuk mengatur pengamanan datanya. Perusahaan / organisasi yang
ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai
alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi
WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan
dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel
yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.
Kriteria yang harus dipenuhi VPN:
a) User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user
sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien
tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses
jaringan serta jenis resource yang diaksesnya.
b) Address Management
VPN harus dapat mencantumkan address klien pada intranet dan memastikan
alamat/address tersebut tetap rahasia.
c) Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak
atau klien yang tidak berwenang.
d) Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan
klien..
e) Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik
seperti IP, IPX dan sebagainya.
43
4) DMZ (De-Militarised Zone)
DMZ adalah suatu system untuk server yang berfungsi untuk meindungi system
internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan
yang membutuhkan akses terhadap jaringan dunia luar ke bagian jaringan lainnya.
Seluruh port terbuka yang berhubungan dengan dunia luar akan berada pada
jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang
menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
5) Honeypot
HoneyPot adalah merupakan server “umpan” yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para
penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang
sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh
para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
4. Teknologi Keamanan Jaringan
a. Mac Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan
MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran
dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya
menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving
44
seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address
tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan
informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC
sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak
mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan setiap
clientnya.
Pemfilteran MAC address merupakan pemfilteran di atas standar 802.11b untuk
mengamankan jaringan. Dalam hal ini setiap MAC address client memiliki alamat
fisik yang pasti berbeda untuk setiap cardnya. Cara kerja sistem ini yaitu
mendaftarkan alamat MAC addressnya agar mendapat otorisasi dari Access Point
saat akan berasosiasi.
b. WEP (Wired Equivalent Privacy)
WEP merupakan standar keamanan dan enkripsi pertama yang digunakan pada
wireless , WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel disebut juga dengan Shared Key Authentication. Shared Key
Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client
maupun Access Point. Kunci ini harus cocok dari yang diberikan Access Point ke
client, dengan yang dimasukkan client untuk authentikasi menuju Access Point, dan
WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1) Client meminta asosiasi ke Access Point, langkah ini sama seperti Open System
Authentication.
2) Access Point mengirimkan text challenge ke client secara transparan.
45
3) Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke Access Point.
4) Access Point memberi respon atas tanggapan client, Access Point akan melakukan
decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa
text challenge dienkripsi dengan menggunakan WEP key yang sesuai.
Apabila kunci WEP yang diberikan oleh client sudah benar, maka Access Point
akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci
WEP yang dimasukkan client adalah salah, maka Access Point akan merespon
negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak
akan terauthentikasi dan tidak terasosiasi.
c. . WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-Radius. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan mencoba-
coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang
digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu
kalimat).
Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE
802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh,
interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan
pada user rumahan atau corporate, dan tersedia untuk publik secepat mungkin.
Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang
46
menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya
hilang pada pengembangan konsep WEP. Teknik WPA didesain menggantikan
metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan
menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis
berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga
tidak ada kunci enkripsi yang digunakan dua kali. Background proses secara
otomatis dilakukan tanpa diketahui oleh user. Dengan melakukan regenerasi kunci
enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA
telah memperlambat kerja hackers yang mencoba melakukan cracking kunci
terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki
teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah
mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan
oleh para user jaringan wireless seperti tidak menemui jawaban dari dokumen
standar yang dicari. Masalah yang berhubungan dengan throughput sangatlah
bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan.
47
BAB III
PEMBAHASAN
3.1 Tinjauan Perusahaan
3.1.1 Sejarah Perusahaan
Kantor Jasa Penilai Publik Amin Nirwan Alfiantori dan Rekan (KJPP ANA &
Rekan) merupakan kantor jasa penilai publik berbentuk persekutuan, didirikan pada
tahun 2007 yang awalnya masih berbentuk Usaha Jasa Penilai (UJP) dan pada tahun
2009 berubah menjadi Kantor Jasa Penilai Publik (KJPP). KJPP ANA & Rekan
terbentuk dari sinergi tiga orang Penilai Publik yang telah memiliki izin dari Menteri
Keuangan dan sebelumnya telah berpengalaman lebih dari lima belas tahun
berpraktek di perusahaan penilai dengan kualifikasi internasional.
Seiring dengan perjalanan waktu, persekutuan ini terus tumbuh dan sampai saat
ini telah memiliki enam orang rekan Penilai Publik berizin dan telah memiliki
jaringan kantor cabang dan perwakilan di Surabaya, Medan, Palembang. Rencana
kedepan KJPP ANA & Rekan akan memperluas jaringan kantornya di beberapa kota
besar dan pusat pertumbuhan ekonomi di Indonesia. Lebih dari 30 staff profesional
telah bergabung di KJPP ANA & Rekan dengan latar belakang keahlian yang
beragam meliputi ahli property, ahli mesin dan peralatan, ahli perkebunan, ahli
penilaian usaha dan ahli finansial dan investasi. KJPP ANA & Rekan telah menjadi
rekanan di berbagai Perbankan Nasional, Bapepam, Badan Pertanahan Nasional dan
berbagai Instansi Pemerintah dan BUMN.
48
3.1.2 Struktur Organisasi dan Fungsi
1. Struktur
Sumber : KJPP Ana & Rekan
Gambar III.1 Struktur Organisasi KJPP Ana & Rekan
2. Fungsi
a. Managing Partner
Sebagai pemimpin dan perwakilan perusahaan KJPP Ana & Rekan.
Tangung Jawab Managing Partner :
1) Merancang dan mengomunikasikan visi perusahaan
2) Memotifasi anggota tim
3) Mengatur pembiayaan dan anggaran
b. Partner
perwakilan perusahaan di KJPP ANA dan Rekan. Tangung Jawab Partner :
1) Merancang dan mengomunikasikan visi perusahaan
49
2) Memotifasi anggota tim
3) Mengatur pembiayaan dan anggaran
4) Managing Penilai
Sebagai penentu dalam menilai suatu objek layak atau tidak nya objek untuk di
nilai.
Tangung Jawab Managing Penilai :
a) Penentu nilai sebuah obyek layak atau tidak untuk di nilai
b) Pemberi nilai obyek
c. Managing Supporting
Sebagai orang yang bertanggung jawab di lingkungan perusahaan
Tangung Jawab Managing Penilai :
1) Mengelolah orang-orang yang di dalam perusahaan
2) Merekrut Karyawan baru
3) Menangani Tugas administratif
4) Memastikan lingkungan kerja ama dan menyenangkan
5) Managing FS
Sebagai penentu studi kelayakan suatu obyek
Tangung Jawab Managing FS :
a) Penentu layak nya obyek untuk di nilai
c. Asisten Penilai
Sebagai Asissten dari Managing Penilai
d. Staf
Karyawan Kantor
50
3.2 Analisa Jaringan
Dari apa yang penulis lakukan setelah menganalisa jaringan pada KJPP Ana &
Rekan masih menggunakan satu network dan untuk terhubung ke jaringan, terdapat
switch utama yang membagi jaringan yang saling menghubungkan. Untuk akses
internet KJPP Ana & Rekan tidak menerapkan blok situs.
3.2.1 Blok Jaringan
Didalam sistem jaringan komputer pada KJPP Ana & Rekan, secara umum
menggunakan jaringan client-server dengan koneksi kabel. Untuk lebih jelasnya
dibawah ini penulis mendeskripsikan secara umum terlebih dahulu perangkat-
perangkat jaringan komputer di dalam kantor, adalah sebagai berikut :
1. Di dalam KJPP Ana & Rekan terdapat satu buah server. yang berfungsi
sebagai web server
2. KJPP Ana & Rekan memiliki 3 switch yang salah satunya merupakan switch
utama.
3. Kabel yang digunakan KJPP Ana & Rekan adalah kabel UTP
4. ISP yang digunakan adalah provider telkom
5. Router yang digunakan KJPP Ana & Rekan adalah 1 router mikrotik
6. Jumlah Pc yang dijadikan client berjumlah 20 buah PC.
7. Berikutnya 1 access point yang terletak dibagian ruangan depan
8. Ada 4 buah printer yang digunakan masing-masing terletak di setiap ruangan
51
Sumber : KJPP Ana & Rekan
Gambar III.2 Blok Diagram Jaringan KJPP Ana & Rekan
Untuk menjelaskan Topologi yang digunakan KJPP Ana & Rekan Penulis
memberikan beberapa pengelompokan agar mudah dipahami jenis topologi yang
digunakan. Berdasarkan blok jaringan yang terdiri dari 1 server, 1 router, 3switch.
Sumber : KJPP Ana & Rekan
Gambar III.3 Pengelompokan Analisi KJPP Ana & Rekan
52
Sesuai dengan gambar diatas penulis menganalisa blok jaringan yang digunakan
untuk menghubungkan dengan router dan disambungkan ke switch. switch
management-switch, switch-server, switch-pc client. Topologi yang digunakan KJPP
Ana & Rekan adalah topologi star. Karena perangkat perangkat yang tersambung
dihubungkan pada satu perangkat penghubung sentral yaitu switch utama dan hanya
sedikit perangkat yang terhubung.
53
3.2.2 Skema Jaringan
192.168.40.1
192.168.30.30 192.168.30.31
192.168.30.32
192.168.30.33
192.168.30.34
192.168.40.2
192.168.30.5
PC 1 PC 2
PC 3
PC 4
PC 5
Web Server
Router
Access Point
Switch SwitchSwitch
192.168.30.62
ISP
192.168.30.55
PRINTER
Sumber : Penulis
Gambar III.4 Skema Jaringan KJPP Ana & Rekan
54
Secara umum jaringan pada KJPP Ana & Rekan telah dijelaskan didalam Blok
jaringan dan pada skema jaringan ini penulis berusaha menjelaskan jaringan
komputer yang ada. Berikut penjelasan
1. Web sever yang terhubung ke switch memberikan layanan berbasis data dan
berfungsi menerima permintaan dari HTTP atau HTTPS pada client. Serta untuk
melakukan atau mentransfer berkas permintaan melalui protokol komunikasi yang
telah ditentukan sedemikian rupa
2. ISP Telkom terhubung dengan router RB3011UIAS-RM. Router ini berfungsi
mengubah IP Public menjadi IP lokal
3. Internet service provider (ISP) yang digunakan Telkom Speedy dengan kecepatan
up to 10Mbps. Yang berguna untuk internet dengan kecepatan dan transfer data
yang lumayan tinggi
4. Switch utama yang terhubung langsung dari router menghubungkan dan
memanagement ke switch server dan switch yang terhubung ke komputer client
5. Kemudian port yang tersisa dihubungkan ke access point untuk membuat jaringan
wireless dan untuk jika ada penambahan jumlah Pc client
6. IP Address yang digunakan pada Kantor Jasa Penilai Publik Ana & Rekan adalah
IP kelas C dengan menggunakan subnet mask prefix /24 atau 255.255.255.0
manajemen IP yang digunakan pada jaringan Kantor Jasa Penilai Publik Ana &
Rekan adalah IP dynamic yang dikonfigurasikan secara automatic
Tabel III.1 Daftar IP Address
Nama IP Address IP Gateway Subnet mask
Pc Web Server 192.168.30.62 192.168.30.5 255.255.255.0
Pc Client 192.168.30.30 s/d 192.168.30.60
192.168.30.5 255.255.255.0
Router
55
Interface 1
Interface 2
192.168.40.2
192.168.30.5
255.255.255.0
ISP 192.168.40.1 255.255.255.0
Sumber : KJPP Ana & Rekan
Penjelasan IP Address yang digunakan pada Kantor Jasa Penilai Publik Ana &
Rekan adalah IP Address 192.168.30.0 dengan subnetting 255.255.255.0. IP Address
yang digunakan termasuk ke dalam kelas c. Untuk mengetahui Net ID dan Host ID
maka penulis akan mencoba menjelaskan dibawah ini :
Tabel.III.2 IP Address yang digunakan KJPP Ana & Rekan
IP Address
192 168 30 0
Subnetting
255 255 255 0
Subnet dalam Bit
11111111 11111111 11111111 00000000
Sumber : KJPP Ana & Rekan
Dari tabel diatas maka penulis mencoba mengetahui Net ID dan Host ID yang
digunakan oleh KJPP Ana & Rekan, yaitu :
1. Untuk mengetahui banyaknya Net ID pada segmen subnetting yang
digunakan pada Kantor Jasa Penilai Publik Ana & Rekan, yaitu :
2ⁿ
N = adalah jumlah bit angka 1 yang diselebungkan pada Byte ke 4
2⁰ = 1
Jadi 1 Net ID dengan segmen subnetting yang digunakan pada Kantor Jasa
Penilai Publik Ana & Rekan.
2. Untuk mengetahui Range Net ID dengan segmen subnetting yang digunakan
pada Kantor Jasa Penilai Publik Ana & Rekan, yaitu :
256 – A
56
A = Angka desimal yang diselebungkan pada subnet mask
256 – 1
Jadi Range Net ID yang digunakan pada Kantor Jasa Penilai Publik Ana &
Rekan adalah 255
3. Untuk mengetahui jumlah Host ID yang ada di dalam Net ID, yaitu :
2ⁿ - 2
N = adalah jumlah bit angka 0 pada byte yang diselubungkan
2⁸ - 2 = 254
Jadi dapat ditarik kesimpulan dari perhitungan yang penulis lakukan berdasarkan
pengetahuan penulis untuk menganalisa IP Address yang digunakan pada KJPP Ana
& Rekan adalah sebagi berikut :
Tabel III.3 Penjelasan IP Address yang digunakan KJPP Ana & Rekan
Network ID 192.168.30.0
IP Address 192.168.30.1sampai dengan 192.168.2.254
Alamat Broadcast 192.168.30.255
Sumber : KJPP Ana & Rekan
3.2.3 Keamanan Jaringan Komputer
Dengan dibangunnya jaringan komputer pada Kantor Jasa Penilai Publik Ana
& Rekan , suatu komputer akan lebih mudah dan lebih sering diakses, semakin
banyaknya akses maka akan semakin rentan keamanannya, apalagi jika ada pemakai
yang berniat buruk. Untuk mengurangi resiko keamanan tidak perlu menginstalasi
hal yang tidak diperlukan komputer, khususnya pada server. pada Kantor Jasa Penilai
Publik Ana & Rekan pc client menggunakan antivirus smadav untuk firewall yang
digunakan adalah windows firewall, sedangankan keamanan access point adalah
wpa2-psk.
57
3.2.4 Spesifikasi Perangkat keras
1. Router
Selain perangkat keras yang ada pada komputer dibutuhkan pula perangkat keras
pendukung pada sebuah sistem jaringan komputer seperti router dan switch. Router
berfungsi untuk mengatur sinyal atau data yang ada di jaringan komputer sehingga
adapat diarahkan menuju ke rute tertentu yang telah di atur sebelumnya dan
menghasilkan suatu hubungan antar jaringan komputer itu sendiri.
Table III.4
Router Mikrotik RB3011uias-rm
Architecture ARM 32bit
CPU IPQ-8064
CPU Core count 2
CPU Nominal frequency 1.4 Ghz
Dimensions 443x92x44mm
License level 5
Operating system Router Os
Ram 1 Gb
Storage size 128 Mb
Sumber : https://mikrotik.com/product/RB3011UiAS-RM
2. Switch
Switch adalah suatu jenis komponen jaringan komputer yang digunakan untuk
menghubungkan beberapa HUB dalam membentuk jaringan komputer yang lebih
besar atau menghubungkan komputer-komputer yang memiliki kebutuhan akan
bandwidth yang cukup besar.
58
Table III.5
Switch Tl-sg1024
Standards and Protocols IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab , IEEE 802.3x
Interface 24 10/100/1000Mbps RJ45 Ports (Auto Negotiation/Auto MDI/MDIX)
Network Media
10BASE-T: UTP category 3, 4, 5 cable (maximum 100m)
100BASE-TX/1000BASE-T: UTP category 5, 5e or above cable (maximum
100m)
Dimensions ( W x D x H ) 17.3*7.1*1.7 in. (440*180*44 mm)
Packet Forwarding Rate 35.7Mpps
Sumber : https://cck.co.id/tp-link-tl-sg1024-24-port-gigabit-switch/
3. Access point
Access Point adalah sebuah perangkat jaringan yang berisi sebuah transceiver
dan antena untuk transmisi dan menerima sinyal ke dan dari clients remote. Dengan
access points (AP) clients wireless bisa dengan cepat dan mudah untuk terhubung
kepada jaringan LAN kabel secara wireless
Table III.6
Access Point Tl-wa901nd
Interface
One 10/100M Ethernet Port(RJ45) Support Passive PoE
Antenna Type 3*5dBi Detachable Omni Directional (RP-SMA)
Frequency 2.4-2.4835GHz Signal Rate 11n: Up to 450Mbps(dynamic)
11g: Up to 54Mbps(dynamic) 11b: Up to 11Mbps(dynamic)
Sumber : https://www.tp-link.com/id/home-networking/access-point/tl-wa901nd/
4. Printer
Printer adalah perangkat keras komputer (hardware) yang berfungsi untuk
mencetak dokumen yang ada dalam komputer. Dokumen tersebut bisa berupa teks
59
biasa atau dengan gambar Intinya, printerkomputermemiliki fungsi untuk mencetak
dokumen/file dari komputer.
Table III.7 Printer Epson l655
Multifunction Yes (Print,Scan,Copy,Fax) Printing Method PrecisionCoreTM printhead
Print Nozzle Configuration 400 nozzles Black, 128 nozzles per colour (Cyan, Magenta, Yellow)
Print Maximum Resolut Ion
4800 x 1200 dpi (with Variable-Sized Droplet Technology)
Paper Size Legal, Letter, A4, B5, A5, A6, 5 x 7", 4 x
6", Envelopes: #10, DL, C6, C4 Interface USB: Hi-Speed USB 2.0
Network: Ethernet, Wi-Fi, Wi-Fi Direct
Sumber : https://www.printer-hero.com/2016/03/review-spesifikasi-printer-epson-l655.html
5. Pc Client
Komputer Client atau User adalah komputer yang ditunjukan sebagai client,
dimana komputer ini sebagai tempat kerja atau pengelolaan data yang diakses dari
server.
Table III.8
PC Client
Processor Dual Core
Ram 2GB
Hardisk 500GB
Aksesoris DVD RW, Speaker
VGA On Board
Monitor 16 inch
Sumber : KJPP Ana & Rekan
6. PC Server
Komputer server adalah komputer dalam jaringan yang memungkinkan
pembagian sumber daya seperti file, printer untuk dapat digunakan oleh banyak
orang atau user dari komputer atau client. Jadi server merupakan perangkat keras
60
yang berfungsi untuk melayani jaringan workstation yang terhubung melalui switch
di dalam jaringan. Sama halnya seperti yang terdapat di , KJPP Ana & Rekan.
Table III.9
Pc Server
Processor Intel Core i3-530
Operating System Wondows server 2003
RAM 4GB
Hardisk 1TB
NIC Four Gigabit Ethernet ports 1000BASE-T ports (RJ-45)
ODD DVD RW
Sumber : KJPP Ana & Rekan
3.2.5 Spesifikasi Perangkat Lunak
Pada KJPP Ana & Rekan terdapat juga perangkat lunak jaringan yang mendukung
yang mendukung jaringan komputer yang ada.
Adapun perangkat lunak pada KJPP Ana & Rekan adalah sebagai berikut :
Table III.10
Pc Server
Perangkat Lunak Spesifikasi
Sistem Operasi Ubuntu Server 14.04 LTS
Web Server Apache 2
Sumber : KJPP Ana & Rekan
Table III.11
Pc Client
Perangkat Lunak Spesifikasi
Sistem Operasi Windows7 ultimate
Antivurus Smadav 12.6
Aplikasi lain Ms Office 2007
Sumber : KJPP Ana & Rekan
61
3.3 Permasalahan Pokok
Berdasarkan analisa yang penulis lakukan maka dapat disimpulkan ada beberapa
permasalahan yang terjadi pada KJPP Ana & Rekan. berikut permasalahan yang ada:
1. Bebasnya hak akses internet dalam mengakses situs-situs
2. Tidak adanya penjadwalan waktu dalam penggunaan internet
3. Jangkauan sinyal wifi yang tidak sampai keruangan managing FS di KJPP Ana &
Rekan.
3.4 Pemecahan Masalah
Beberapa kendala dan kekurangan pada jaringan internet yang telah di jelaskan
pada bagian permasalahan pokok tersebut menunjukan adanya kekurangan. Berikut
pemecahan dari masalah yang diantaranya :
1. Memblokir situs-situs menggunakan router mikrotik.
2. Memberikan penjadwalan waktu pada jam tertentu terhadap akses situs internet.
3. Menambahkan satu access point di KJPP Ana & Rekan.
3.5 Analisa Usulan
Analisa usulan yang bisa penulis sampaikan agar jaringan bisa lebih baik penulis
menyarankan dan mengusulkan untuk menambahkan konfigurasi pada router yang
ada sehingga bisa meningkatkan kinerja dan kebutuhan untuk jaringan kantor agar
lebih maksimal dan menambahkan satu buah access point.
62
3.5.1 Skema Usulan
Sumber : Penulis
Gambar III.5 Skema Usulan
Secara umum skema jaringan pada KJPP Ana & Rekan telah dijelaskan di dalam
skema jaringan. Meninjau permasalahan diatas dan analisa yang telah penulis
lakukan. Penulis telah memberikan skema usulan yang diperlukan di KJPP Ana &
63
Rekan. Terdapat tambahan satu access point dan penambahan konfigurasi pada
router mikrotik.
3.5.2 Konfigurasi Usulan
1. Melakukan pengaturan IP – firewall
Sumber : Penulis
Gambar III.6 Konfigurasi Firewall
2. Menambahkan script pada layer7 protocol pada kolom name disis dengan bebas
sedangkan pada bagian regexp memasukan script situs yang akan di block seperti
contoh :
^.+(youtube).$|youtube.com|faceboo.com|(facebook.com)|twitter.com.*$
64
Sumber : Penulis
Gambar III.7 Membuat Script Layer 7 Protocol
3. Setting pada menu filter rules dengan cara pilih IP – firewall – filter rules pilih
tanda + .
Sumber : Penulis
Gambar III.8 Konfigurasi Firewall Filter rules
65
4. Pada menu advanced, isilah layer 7 protocol yang akan diblock sesuai address
yang telah kita buat
Sumber : Penulis
Gambat III.9 Konfigurasi Firewall Filter rules
5. Pada menu action pilihlah action “drop” sehingga nantinya situs yang akan di
block tersebut akan di drop.
66
Sumber : Penulis
Gambar III.10 Konfigurasi Firewall Filter rules
6. Langkah selanjutnya adalah membuat schedule dimulai dan sampai jam berapa
situs akan di block, tapi pastikan telah mengatur waktu terlebih dahulu yang
mengacu pada NTP server, jika kita tidak memilik NTP server sendiri, maka kita
bisa menggunakan NTP server luar sebagai contoh NTP server milik LIPI
(Lembaga Ilmu Pengetahuan Indonesia) dengan URL : ntp.kim.lipi.go.ig
(203.160.128.6) dan NTP pool project salah satu URL nya :0.id.pool.ntp.org
(202.169.224.16)
67
Sumber : Penulis
Gambar III.11 Setting Waktu Ntp Server
7. pada menu firewall – filter rules extra time masukan waktu dimulai jam
berapa sampai jam berapa
Sumber : Penulis
Gambar III.12
Extra Time
68
8. Selanjutnya kita membuat schedule
Sumber : Penulis
Gambar III.13 Schedule
9. kemudian membuat system > script untuk mengijinkan situs yang diblock,
pada bagian source masukan perintah /ip firewall filter enable 0
Sumber : Penulis
Gambar III.14 Mengaktifkan Script
Penulis juga akan memberikan keterangan dari parameter yang disi di table source
a. ip firewall filter : letak konfigurasi pada filter rules
69
b. enable : perintah untuk mengaktifkan konfigurasi
c. disable : perintah untuk menonaktifkat konfigurasi
d. 0 : nomer urutan yang ada di filter rules konfigurasi
10. Melakukan percobaan apakah blok situs dengan jadwal tertentu sudah berhasil
dengan merubah waktu atau jam pada Router Mikrotik terlebih dahulu
Sumber : Penulis
Gambar III.15 Setting Waktu Router Mikrotik
11. Setelah selesai membuat schedule Kita mulai mencoba megakses situs yang
telah kita block
70
Sumber : Penulis
Gambar III.16 Mengakses Situs
Sumber : Penulis
Gambar III.17 Mengakses Situs
71
3.5.3 Analisa Biaya
Biaya yang akan dikeluarkan guna menerapkan jaringan yang penulis usulkan,
berikut rincian biayanya :
Table III.12 Analisa biaya
Jenis Pengeluaran Jumlah Harga
Access Point
RBcapgi-5acd2nd 1
Rp.924.000.00
Total Biaya Rp.924.000.00
72
BAB IV
PENUTUP
4.1 Kesimpulan
Dengan analisa yang telah penulis lakukan dan diterapkannya block website
menggunakan schedule system time pada jaringan Kantor Jasa Penilai Publik Ana &
Rekan. maka penulis dapat menyimpulkan bahwa :
1. Latar belakang pengambilan judul tugas akhir ini berdasarkan pengamatan
sewaktu pkl dan ruang lingkup yang ditempat dan telah saya sampaikan pada
bab 1
2. Setelah melakukan block situs menggunakan router mikrotik Os maka dapat
mengoptimalkan kinerja karyawan pada jam kerja
3. Block situs menggunakan Vmware sebagai Virtualisasi dan keamanan jaringan
layer 7 protocol hanya bisa memblokir situs protocol HTTPS sedangkan web
proxy hanya bisa memblokir situs protocol HTTP
4. Dapat mempelajari dan memahami konfigurasi router mikrotik os
5. Dengan melakukan block situs dan memberikan schedule time membuat
keamanan jaringan pada Kantor Jasa Penilai Publik Ana & Rekan lebih
terstruktur.
6. Topologi yang digunakan pada KJPP Ana & Rekan adalah Topologi Star
7. IP Address memakai IP kelas C dengan subnet mask 255.255.255.0
73
4.2 Saran
Berdasarkan kesimpulan diatas dan analisis yang telah penulis lakukan pada saat
observasi, maka penulis ingin memberikan saran yaitu :
1. Meningkatkan keamanan jaringan pada Kantor Jasa Penilai Publik Ana & Rekan
dengan melakukan konfigurasi pada router mikrotik
2. Konfigurasi yang ditelah dilakukan di backup agar pada saat terjadi kerusakan
dapat dengan mudah melakukan konfigurasi
3. Memonitoring secara berskala untuk melihat apakah ada suatu trouble pada
jaringan yang ada dikantor
74
DAFTAR PUSTAKA
Hendrian, K. M. A. Y. (2016). ANALISIS WIRELESS LOCAL AREA NETWORK (
WLAN ) DAN PERANCANGAN MAC ADDRESS FILTERING
MENGGUNAKAN MIKROTIK ( STUDI KASUS PADA PT . GRAHA PRIMA
SWARA JAKARTA ). II(2), 77–82
Hambali. (2018). Membangun Blocking Situs DenganMenggunakan Web Proxy
Mikrotik Rb750 GunaMendukung Internet Sehat, 9986(September).
Informatika, T. (2016).
Sistemkeamananjaringankomputermenggunakanmetodewatchguard firebox
pada ptgunakaryaindonesia. Jurnal CKI, 9(1), 1–8.
Khasanah, jurnal siti nur. (2016). KEAMANAN JARINGAN DENGAN PACKET
FILTERING. IV(2), 182–192.
Mubarok, A. (2014). PERANCANGAN JARINGAN DENGAN ROUTER PC DAN
VLSM ( VARIABLE LESS SUBNET MASKING ) : STUDI KASUS DI
UNIVERSITAS BSI BANDUNG. I(2), 143–152.
Malang, F. T. I. U. K. (2015). Buku Ajar Modul 1 Mikrotik Operating System
Jaringan Komputer.
Menggabungkan Jaringan LAN Dan WLAN Di Desa Kawangkoan Bawah Wilayah
Amurang II. 4(6), 62–68.
Putra, H. E., Wijaya, A., Halim, R. M. N., Informatika, M. T., Fakultas, D.,
Komputer, I., & Bina, U. (n.d.). ANALISIS KEAMANAN JARINGAN
WIRELESS PEMERINTAH KOTA PRABUMULIH. 1–12..
Repository.bsi.ac.id, & Ethnocentrism, C. (2016). Bab ii landasan teori 2.1. 14–31.
Sukaridhoto, S., D, S. T. P., Arsitektur, M., & Ip, T. C. P. (2014). Buku Jaringan
Komputer I.
Sugiyono. (2017). Metode Penelitian Kuantitatif Kualitatif dan R & D. Bandung:
Alfabeta.
Wongkar, S., Sinsuw, A., Najoan, X., Studi, P., Informatika, T., Teknik, F., &
Ratulangi, U. S. (2015). Analisa Implementasi Jaringan Internet Dengan
Yogantara, W. A. (2014). Perancangan Jaringan Wireless Local Area Network Pada
Dinas Pemerintahan Kota Semarang. Sistem Informasiistem Informasi,
(WLAN), 1–9.
Scanned with CamScanner
Scanned with CamScanner
77
LAMPIRAN - LAMPIRAN
A. Konfigurasi Dasar Mikrotik
Berikut adalah cara setting dasar mikrotik di vmware;
1. Buka mikrotik di vmware anda dan login menggunakan akun default yakni :
a. Login : admin
b. Password : (kosong)
2. Buatlah IP addres untuk ether1 yang bergunakan untuk connect menggunakan
winbox pada windows. Dengan memasukan perintah “ip address add
address=10.10.1.3/24 interface=ether1”.
Lampiran A.1
Gambar Membuat IP Address ether1 Mikrotik
3. Login menggunakan winbox pada PC anda. Klik text pada “Connect to :” dan
isikan dengan IP Address yang telah dibuat, pada text login isikan dengan admin
dan password dikosongkan. Lalu klik “Connect”.
78
Lampiran A.2
Gambar Login Menggunakan Winbox
4. Buatlah IP address untuk interface ether2 yang nantinya akan digunakan pada
client dengan perintah, IP -> Address -> klik tanda tambah “+”. Dan isikan text
yang kosong sebagai berikut :
a. Address : 192.168.10.1/24
b. Network : 192.168.10.0
c. Interface : ether2
Klik Apply lalu OK.
79
Lampiran A.3
Gambar Konfigurasi IP Address 1
Lampiran A.4
Gambar Konfigurasi IP Address 2
80
Lampiran A.5
Gambar Konfigurasi IP Address 3
5. Tambahkan IP Gateway dengan IP 10.10.1.2, IP tersebut adalah IP pada NAT
8 vmware. Yang berguna untuk mengkoneksikan mikrotik keluar Vmware,
perintah nya adalah IP -> Routes klik tanda tambah “+”. Masukan text pada
gateway lalu Klik Apply lalu Ok.
Lampiran A.6
Gambar Konfigurai IP Routes 1
81
Lampiran A.7
Gambar Konfigurasi IP Routes 2
Lampiran A.8
Gambar Konfigurasi IP Routes 3
6. Setting IP DNS agar mikrotik dapat terkoneksi dengan internet, perintah yang
digunakan adalah IP -> DNS lalu isikan pada text servers dengan IP Modem
atau wifi dns yang digunkan, disini penulis menggunakan modem indihome
dengan IP 192.168.1.1 dan Servers ke 2 8.8.8.8, klik “Apply” lalu “Ok”
82
Lampiran A.9
Gambar Konfigurasi DNS 1
Lampiran A.10
Gambar Konfigurasi DNS 2
83
Lampiran A.11
Gambar Hasil Konfigurasi DNS
Tes pada terminal mikrotik dengan perintah “ping google.com” jika berhasil
akan muncul sperti gambar pada Hasil Konfigurasi DNS
B. KJPP Ana & Rekan
Lampiran B.1
Gambar Ruang KJPP Ana & Rekan
84
Lampiran B.2
Gambar PC Client KJPP Ana & Rekan
Lampiran B.3
Gambar PC Client KJPP Ana & Rekan
85
Lampiran B.4
Gambar Ruang Server KJPP Ana & Rekan