Anda di halaman 1dari 7

12

BAB 1

PENDAHULUAN



1.1. Latar Belakang

Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat
seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan
keakuratan dalam memperoleh suatu informasi. Teknologi informasi tentunya tidak
terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
sehingga dapat berhubungan dan berkomunikasi, yang menimbulkan efisiensi,
sentralisasi dan optimasi kerja. Oleh sebab itu teknologi jaringan komputer sangat
memegang peranan penting dalam perkembangan teknologi informasi.

J aringan komputer dapat diartikan sebagai suatu himpunan interkoneksi
sejumlah komputer otonom. Dua buah komputer dikatakan membentuk suatu network
bila keduanya dapat saling bertukar informasi. Pembatasan istilah otonom disini
adalah untuk membedakan dengan sistem master/slave. Bila sebuah komputer dapat
membuat komputer lainnya aktif atau tidak aktif dan mengontrolnya, maka komputer-
komputer tersebut tidak otonom. Sebuah sistem dengan unit pengendali (control unit)
dan sejumlah komputer lain yang merupakan slave bukanlah suatu jaringan. Komputer
besar dengan remote printer dan terminalpun bukanlah suatu jaringan.
13


Saat ini banyak instansi tertentu yang menggunakan jaringan LAN (Local Area
Network). LAN merupakan suatu kumpulan komputer, dimana terdapat beberapa unit
komputer (client) dan satu unit komputer untuk bank data(server). Antara masing-
masing client maupun antara client dan server dapat saling bertukar file maupun saling
menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada
jaringan LAN.

Penggunaan LAN telah memungkinkan semua komputer yang terhubung
dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini
semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara
bersama (resource sharing atau disebut juga hardware sharing). 10 LAN
memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan
mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user ) untuk
dapat mengakses semua bagian dari broadcast. Semakin besar broadcast,maka
semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol
keamanan.

Pada saat sekarang ini, banyak penyedia jasa wireless seperti warnet, hotspot
komersil, kampus-kampus maupun perkantoran yang sudah memanfaatkan wifi pada
jaringan masing-masing. Tetapi sangat sedikit yang memperhatikan keamanan
komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker tertarik
untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang
biasanya ilegal menggunakan wifi. Para hacker atau para pemula biasanya
14

menggunakan metode wardriving . wardriving adalah kegiatan atau aktivitas untuk
mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet,
tetapi banyak juga yang melakukan untuk tujuan tertentu. Mulai dari rasa
keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain-lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah
satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun
sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas
yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless
yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering
menemukan wireless yang dipasang pada jaringan masih menggunakan setting default
bawaan vendor. Seperti SSID, IP Address, remote manajemen, DHCP enable, bahkan
user/password untuk administrasi wireless tersebut.

Berdasarkan pengetahuan yang sudah didapat selama ini dan sesuai penjelasan
di atas maka penulis membuat tugas akhir dengan judul "PERANCANGAN DAN
SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO. Dengan tujuan
mengatasi kejahatan para hacker dalam mengambil jaringan wireless yang dapat
menganggu pengguna jaringan internet di kampus-kampus atau di kantor-kantor.
Penulis menggunakan perangkat CISCO karena CISCO merupakan sebuah merek
perusahaan yang bergerak dibidang jaringan baik circuit switching maupun paket
15

switching. Produk dari CISCO antara lain switch, router dan masih banyak lagi
lainnya.


1.2. Identifikasi Masalah

Sesuai dengan latar belakang yang telah dijelaskan, maka secara umum yang menjadi
permasalahannya adalah sebagai berikut:
1. Keamanan wireless yang masih lemah sehingga memudahkan para hacker
untuk melakukan kejahatan.
2. Kurangnya keamanan konfigurasi IP address dalam sebuah kantor yang
mengakibatkan adanya kebebasan hak akses bagi siapa saja.
3. Sulitnya internetan karena terlalu banyak pengguna yang dapat masuk ke
dalam wireless tersebut. Tanpa adanya konfirmasi terlebih dahulu dengan
admin yang ada di kantor atau perusahaan.
4. Memperlambat kerja karyawan kantor atau para pengguna yang lainnya
yang berada di kantor atau perusahaan tersebut untuk menggunakan akses
internet.


1.3. Tujuan Penelitian

Adapun tujuan melakukan penelitian ini adalah:
1. memahami lebih jauh teknologi jaringan komputer.
16

2. Mengetahui teknik membangun sebuah jaringan infrastruktur LAN.
3. Mengetahui cara konfigurasi LAN dengan menggunakan perangkat
CISCO.
4. Mengenalkan produk-produk CISCO kepada masyarakat sebagai produk
yang handal dalam melakukan teknisi jaringan komputer.


1.4. Pembatasan Masalah

Agar pembahasan masalah tidak menyimpang dari tujuan perancangan sistem, maka
berikut adalah beberapa batasan yang perlu dibuat, yaitu:
a. Perancangan security LAN yang saya buat ini tidak membagi bandwith antar
komputer yang ada karena pembagian bandwith dapat dilakukan dengan
menambahkan software yang lain lagi.
b. Perancangan ini dibuat dengan menggunakan software cisco paket tracer.


1.5. Manfaat Penelitian

Manfaat dari penelitian ini adalah:
1. Memberikan kemudahan bagi pengguna koneksi jaringan kepada karyawan
yang bersangkutan dalam sebuah kantor atau perusahaan dalam menyelesaikan
pekerjaannya tanpa adanya gangguan jaringan
17

2. Mengurangi kejahatan bagi para hacker untuk mengetahui data milik
karyawan yang bersangkutan di perusahaan tersebut.
3. Membatasi hak akses bagi para pengguna sehingga tidak menimbulkan
pemakaian jaringan yang tidak efisien.
4. Lebih menjaga sistem keamanan jaringan.


1.6. Metode Penelitian

Penelitian ini akan dilaksanakan dengan mengikuti beberapa langkah yang akan
digunakan penulis, yaitu:
1. Pengumpulan artikel jaringan
Pengumpulan artikel jaringan yang djilakukan penulis dengan cara mencari
artikel yang berhubungan dengan jaringan untuk mempermudah pemahaman
penulis dalam menyusun proposal.
2. Mempersiapkan perangkat CISCO
Proses perlengkapan yang digunakan untuk pengujian keamanan wireless
meliputi beberapa unti komputer dan perangkat CISCO seperti switch, router
dan lain sebagainya.
3. Perancangan jaringan LAN
Perancangan jaringan LAN bisa dilakukan dengan menggunakan sebuah
software yang disebut dengan Packet Tracer. Dan bisa juga dengan langsung
menggunakan peralatan yang sudah disediakan.
4. Implementasi J aringan
18

Pemakaian koneksi internet yang sudah di atur konfigurasi IP address nya
dengan lebih mementingkan tingkat keamanan nya.
5. Penyusunan dan Pengadaan Laporan
Tahap akhir dari penelitian yang dilakukan, yaitu membuat laporan tentang
penelitian yang telah dilakukan.

1.7. Sistematika Penulisan

Untuk mempermudah penulisan Tugas Akhir ini, penulis membuat suatu sistematika
yang terdiri dari:
BAB 1 PENDAHULUAN
Pada bab ini menguraikan latar belakang pemilihan judul, identifikasi
masalah, tujuan dan manfaat penelitian serta metode penelitian.
BAB 2 LANDASAN TEORI
Bab ini menjelaskan uraian teoritis tentang landasan teori yang
berhubungan dengan penelitian yang dilakukan.
BAB 3 PERACANGAN DAN SIMULASI JARINGAN
Bab ini menjelaskan tentang rancangan dan simulasi jaringan.
BAB 4 IMPLEMENTASI PERANCANGAN LAN
Dalam Bab ini penulis menjelaskan tentang pengertian implementasi,
tujuan implementasi serta sfesifikasi IP address LAN.
BAB 5 KESIMPULAN DAN SARAN
Bab ini berisikan tentang kesimpulan dan saran mengenai hasil
perancangan dan simulasi LAN yang sudah dibuat.

Anda mungkin juga menyukai