Anda di halaman 1dari 72

KEAMANAN JARINGAN

DENGAN KONSEP FILTERISASI


MENGGUNAKAN WEB TRANSPARENT PROXY
MIKROTIK PADA KELOMPOK EVALUASI
FORMASI LEMIGAS
LAPORAN PRAKTEK KERJA LAPANGAN

Oleh :

MIFTAHUL JANNAH
1003015063

JENJANG PENDIDIKAN STRATA SATU


PROGRAM STUDI TEKNIK INFORMATIKA
UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA
JAKARTA
2013

KEAMANAN JARINGAN
DENGAN KONSEP FILTERISASI
MENGGUNAKAN WEB TRANSPARENT PROXY
MIKROTIK PADA KELOMPOK EVALUASI
FORMASI LEMIGAS
LAPORAN PRAKTEK KERJA LAPANGAN

Oleh :

MIFTAHUL JANNAH
1003015063

JENJANG PENDIDIKAN STRATA SATU


PROGRAM STUDI TEKNIK INFORMATIKA
UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA
JAKARTA
2013
i

ii

iii

KATA PENGANTAR
Assalamualaikum Warahmatullahi Wabarakatuh.
Puji syukur penulis ucapkan kepada Allah SWT. Tuhan semesta alam
aatas segala rahmat, taufik, karunia dan hidayah-Nya sehingga penulis dapat
menyelesaikan laporan kerja praktek,
Penulis ucapkan banyak terima kasih kepada semua pihak yang telah
membantu dalam pembuatan laporan Kerja Praktek ini, yaitu :
1. Dra. Yanny Kussuryani, M. Si selaku kepala pusat penelitian dan
pengembangan minyak dan gas bumi.
2. Ir. Daru Siswanto selaku kepala bidang afiliasi dan informasi dari pusat
penelitian dan pengembangan minyak dan gas bumi.
3. Oki Herdiana, S.Si selaku pembimbing dari pusat

penelitian dan

pengembangan minyak dan gas bumi.


4. Dr. Suprajitno Munadi selaku penguji dari pusat penelitian dan pengembangan
minyak dan gas bumi.
5. Alit Gurmilang, ST selaku Supervisor Laboratorium CT Scan sekaligus dosen
pembimbing Kerja Praktek.
6. Zeindro, AMD selaku pembimbing lapangan Kerja Praktek.
7. Indra Pramono dan Adam Rifki Rizaldi selaku teman satu kelompok dalam
Kerja Praktek di Kelompok Evaluasi Formasi yang saling mendukung,
mendoakan dan bekerja sama secara tim.
8. H. M. Tasim dan Hj. Salamah selaku orang tua yang tiada henti memberikan
dukungan moril maupun materiil dalam Kerja Praktek dan penyusunan
laporan Kerja Praktek.
9. Serta seluruh pihak yang terkait dalam pelaksanaan Kerja Praktek maupun
penyusunan laporan Kerja Praktek.
Penulis menyadari bahwa laporan Kerja Praktek ini masih jauh dari
kesempurnaan. Oleh karena itu, penulis sangat mengharapkan kritik dan saran dari
pembaca maupun pihak lain demi pengembangan dan pembangunan laporan Kerja
iv

Praktek ini. Semoga penyusunan laporan Kerja Praktek ini dapat bermanfaat bagi
penulis khususnya, dan bagi para pembaca pada umumnya.
Wassalamualaikum Warahmatullahi Wabarakatuh.

Jakarta, 4 Juli 2013


Penulis

Miftahul Jannah

DAFTAR ISI
LEMBAR JUDUL .

LEMBAR PENGESAHAN ...

ii

PERNYATAAN KEASLIAN ...

iii

KATA PENGANTAR ...

iv

DAFTAR ISI ..

vi

DAFTAR GAMBAR .

DAFTAR TABEL ..

xi

ABSTRAKSI ..

xii

BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ....

1.2 Rumusan Masalah ..........

1.3 Batasan Masalah ........

1.4 Tujuan dan Manfaat ...

1.5 Rincian Pelaksanaan ..

1.6 Sistematika Penulisan

BAB II KERANGKA TEORITIS


2.1 Jaringan Komputer

2.1.1 Pengertian Jaringan Komputer ..

2.1.2 Tujuan Dibangunnya Jaringan Komputer .

2.1.3 Jenis-Jenis Jaringan Komputer ..

2.2 Topologi .

2.2.1 Pengertian Topologi ...

2.2.2 Jenis-Jenis Topologi ..

2.3 Keamanan Jaringan

2.3.1 Jenis-Jenis Serangan ..

10

vi

2.4 Firewall ..

12

2.4.1 Pengertian Firewall

12

2.4.2 Keuntungan dan Kerugian Pemakaian Firewall

12

2.5 NAT ..

13

2.6 Layer OSI ..

13

2.7 Protokol .........

16

2.7.1 Pengertian Protokol

16

2.7.2 Fungsi Protokol ..

17

2.7.3 Jenis Protokol ........

18

2.7.4 TCP/IP ...

18

2.8 Proxy ..........

20

2.8.1 Pengertian Proxy

20

2.8.2 Tujuan Proxy ..

21

2.8.3 Fungsi Proxy ..

21

2.8.4 Web Transparent Proxy .

22

2.9 MikroTik RouterOS ...

23

2.9.1 Sejarah MikroTik ...

23

2.9.2 Jenis-Jenis MikroTik .

23

BAB III METODOLOGI KERJA PRAKTEK


3.1 Metodologi Kerja Praktek .........

24

3.2 Penjelasan Flow Chart Metodologi Kerja Praktek

25

3.2.1 Pemilihan Tema .

25

3.2.2 Pengumpulan Data .

25

3.2.3 Analisa Masalah

25

3.2.4 Design

25

3.2.5 Uji Coba ........

26

vii

3.2.6 Implementasi .

27

3.3 Siklus Hidup Model Pengembangan Kerja Praktek .

27

3.4 Penjelasan Siklus Hidup Waterfall Model

28

3.4.1 Requirement Analysis and Definition

28

3.4.2 System and Software Design .

28

3.4.3 Implementation and Unit Testing ..

29

3.4.4 Integration and System Testing .

30

3.4.5 Operation and Maintenance ..

31

BAB IV ANALISA DAN PERANCANGAN


4.1 Latar Belakang Perusahaan ...

32

4.1.1 Visi dan Misi ..

32

4.1.2 Struktur Organisasi

33

4.1.3 Tugas dan Fungsi ..

33

4.2 Analisa Sistem yang Sedang Berjalan ..

37

4.3 Perancangan Kebutuhan (Hardware dan Software) ..

37

BAB V IMPLEMENTASI DAN PEMBAHASAN


5.1 Tahap Instalasi Mikrotik

39

5.2 Setting IP Address .

41

5.3 Setting Table Routing

42

5.4 Setting DNS ..

42

5.5 Setting NAT ..

43

5.6 Setting Transparent Proxy .

43

5.7 Memblok Situs dan Konten ...

44

5.8 Tampilan Client .

45

viii

BAB VI PENUTUP
6.1 Kesimpulan

48

6.2 Saran ..

48

DAFTAR PUSTAKA

xiii

LAMPIRAN

ix

DAFTAR GAMBAR

Gambar 2.1

Topologi Bus ..

Gambar 2.2

Topologi Star ..

Gambar 2.3

Topologi Ring

Gambar 2.4

Model Referensi OSI ..

14

Gambar 3.1

Flowchart Metodologi Kerja Praktek .

24

Gambar 3.2

Topologi Proxy Server yang Dirancang .

26

Gambar 3.3

Waterfall Model .

28

Gambar 3.4

Desain Topologi .

29

Gambar 3.5

Switch yang Digunakan .

29

Gambar 3.6

Ilustrasi Proxy Server .

30

Gambar 3.7

Topologi Jaringan Proxy Server .

31

Gambar 4.1

Struktur Organisasi LEMIGAS ..

33

Gambar 5.1

Pilihan Paket MikroTik ..

39

Gambar 5.2

Proses Instalasi MikroTik ...

40

Gambar 5.3

Tampilan Login Awal MikroTik

40

Gambar 5.4

Tampilan MikroTik

41

Gambar 5.5

Script IP Address

41

Gambar 5.6

Tampilan IP Address ..

41

Gambar 5.7

Tampilan IP Address secara keseluruhan ...

42

Gambar 5.8

Table Routing .

42

Gambar 5.9

Setting DNS

42

Gambar 5.10

Setting NAT ..

43

Gambar 5.11

Setting Proxy ..

44

Gambar 5.12

Konfigurasi Redirect ke Port 8080 .

44

Gambar 5.13

Memblok Konten Porno .

44

Gambar 5.14

Memblok Situs detik.com ..

45

Gambar 5.15

Tampilan Client yang ingin Mengakses Situs yang


diblok .

45

Gambar 5.16

Tampilan Client yang ingin Mengakses Konten yang


diblok .

45

Gambar 5.17

Use Case Diagram Pemblokiran Situs detik.com ...

46

Gambar 5.18

Topologi Penolakan Request detik.com .

47

DAFTAR TABEL

Tabel 2.1

Urutan dari alamat IP dan host ...

xi

20

ABSTRAKSI

Internet telah menjadi media yang mampu memenuhi berbagai kebutuhan


informasi dan komunikasi saat ini dan beberapa tahun kebelakang. Kebutuhan
akan akses informasi dan komunikasi yang cepat menjadikan internet sebagai
barang primer yang harus dimiliki. Namun, kemajuan akses informasi dan
komunikasi tersebut kurang mendapat kontrol dari pengguna. Sebagian besar
diakibatkan kurangnya pemahaman akan hal tersebut.
Proxy merupakan salah satu metode untuk menyelesaikan masalah
tersebut. Keamanan jaringan serta akses informasi yang akan digunakan oleh
pengguna dapat difilter oleh administrator jaringan melalui proxy. Proxy
mempunyai salah satu fungsi sebagai filter atau penyaring informasi bagi
pengguna, sehingga pengguna dapat mengakses informasi yang tepat serta
menggunakan internet secara sehat.
Kata kunci : Internet, proxy, administrator, filter.

xii

BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perjalanan dunia informasi tengah berkembang pesat saat ini.
Informasi amat mudah untuk kita dapatkan dari berbagai media. Kecanggihan
dunia teknologi adalah pemeran utama dibalik kemudahan kita dalam
mengakses berbagai informasi. Internet menjadi salah satu media yang
mendukung dalam rantai kehidupan informasi tersebut. Hal tersebut
menimbulkan transparansi informasi.
Tidak adanya penghalang serta batasan dalam pengaksesan informasi
melalui internet menyebabkan semua orang dengan amat mudah mengakses
informasi apapun yang mereka butuhkan. Bahkan tidak jarang kita mendapat
informasi yang seharusnya tidak kita ketahui. Untuk itulah, internet sebagai
media yang menjadi pemeran utama dalam rantai jaringan informasi dan
komunikasi berteknologi diwajibkan memiliki penyaring atau pembatas data
untuk memfilter konten yang tidak baik.
Pada saat ini Kelompok Evaluasi Formasi belum memiliki sebuah
server maupun router yang melayani akses data maupun informasi yang dapat
melakukan filterisasi atau penyaringan data. Kelompok Evaluasi Formasi
belum membatasi hak akses dan keamanan terhadap komputer klien para staff
karyawannya. Hal ini dimaksudkan agar para karyawan dapat fokus bekerja
sesuai tugas dan kewajibannya. Hal ini juga bermaksud agar tidak
mengganggu kinerja para karyawan. Selain itu, filterisasi ini juga untuk lebih
memberikan keamanan terhadap jaringan komputer maupun internet
Kelompok Evaluasi Formasi. Oleh sebab itu, maka dibutuhkan sebuah server
yang mampu melayani klien untuk melakukan keamanan jaringan serta
pengaksesan informasi melalui media internet.

Berdasarkan uraian masalah yang dijabarkan, maka penulis mencoba


membuat sebuah sistem keamanan jaringan internet yang informatif, aman
serta sehat. Maka sesuai dengan masalah diatas penulis membuat laporan kerja
praktek dengan judul Keamanan Jaringan Dengan Konsep Filterisasi
Menggunakan Web Transparent Proxy Mikrotik Pada Kelompok
Evaluasi Formasi Lemigas.

1.2 Rumusan Masalah


Berdasarkan masalah diatas, maka rumusan masalah yang muncul
adalah bagaimana memberikan pembatasan dan penyaringan informasi yang
diakses melalui internet dengan menggunakan Mikrotik.

1.3 Batasan Masalah


Penulis memberikan batasan masalah terhadap hal ini adalah :
a. Media yang digunakan adalah Mikrotik sebagai router gateway.
b. Meningkatkan keamanan LAN Mikrotik.

1.4 Tujuan dan Manfaat


Tujuan penulisan laporan kerja praktek ini adalah :
1. Mewujudkan internet sehat bagi pengguna media internet.
2. Membuat sistem jaringan yang terjamin keamanan dan terkendali.
Manfaat yang diharapkan dalam penulisan laporan kerja praktek ini adalah :
1. Memberikan kemudahan dalam membuat sistem keamanan jaringan
berbasis Mikrotik.
2. Mempelajari RouterOS Mikrotik lebih mendalam.

1.5 Rincian Pelaksanaan


Adapun waktu dan tempat pelaksanaan kerja praktek yaitu sebagai
berikut :
Waktu

: 3 Juni 2013 3 Juli 2013

Tempat

: Kelompok Evaluasi Formasi,


Gedung Eksploitasi Satu, Lemigas, Jakarta

1.6 Sistematika Penulisan


Dalam penyusunan laporan kerja praktek ini penulis menggunakan
sistematika penulisan yang tersusun atas enam bab, yang terdiri sebagai
berikut :
1. Bab I Pendahuluan
Bab ini membahas mengenai latar belakang masalah, rumusan masalah,
batasan masalah, tujuan dan manfaat, rincian pelaksanaan dan sistematika
penulisan.
2. Bab II Kerangka Teoritis
Bab ini berisikan tentang teori-teori dasar jaringan, hak akses, proxy dan
Mikrotik.
3. Bab III Metodologi Kerja Praktek
Bab ini membahas mengenai langkah-langkah operasional yang akan
digunakan untuk mencapai tujuan kerja praktek.
4. Bab IV Analisa dan Perancangan
Bab ini berisikan mengenai segala sesuatu tentang perusahaan yang
menjadi tempat untuk pelaksanaan kerja praktek serta analisa perancangan
program menggunakan flowchart.
5. Bab V Implementasi dan Pembahasan
Bab ini berisikan mengenai proses implementasi dari keamanan jaringan
dengan konsep filterisasi Mikrotik. Diawali dengan tahap instalasi sistem
operasi, transparent proxy hingga firewall.

6. Bab VI Penutup
Bab ini berisikan kesimpulan dari pembahasan bab-bab sebelumnya dan
kritik serta saran-saran yang bermanfaat.

BAB II
KERANGKA TEORITIS

2.1 Jaringan Komputer


2.1.1 Pengertian Jaringan Komputer
Jaringan komputer merupakan sekelompok komputer otonom
yang saling berhubungan antara satu dengan lainnya menggunakan
protokol komunikasi melalui media komunikasi sehingga dapat saling
berbagi informasi, program-program, penggunaan bersama perangkat
keras seperti printer, harddisk, dan sebagainya. Selain itu jaringan
komputer

bisa diartikan sebagai kumpulan sejumlah terminal

komunikasi yang berada di berbagai lokasi yang terdiri dari lebih satu
komputer yang saling berhubungan. (Andri Kristanto, 2003).
2.1.2 Tujuan Dibangunnya Jaringan Komputer
Tujuan dibangunnya suatu jaringan komputer adalah membawa
informasi secara tepat dan tanpa adanya kesalahan dari sisi pengirim
menuju ke sisi penerima melalui media komunikasi.
2.1.3 Jenis-Jenis Jaringan Komputer
Berdasarkan lokasi geografis dan ukurannya, jaringan terbagi kedalam
beberapa jenis, yaitu :
a. LAN (Local Area Network)
Merupakan sebuah kumpulan komputer yang terdapat pada
sebuah lokasi dan saling terhubung. Secara administrasi dapat
dilakukan sendiri oleh satu atau beberapa orang administrator.
LAN sering digunakan untuk menghubungkan komputer-komputer
5

pribadi dan workstation dalam kantor perusahaan atau kampus


untuk memakai bersama resource (misalnya printer) dan saling
bertukar informasi.
b. MAN (Metropolitan Area Network)
Merupakan versi LAN yang berukuran lebih besar dan
biasanya memakai teknologi yang sama dengan LAN. MAN dapat
mencakup kantor-kantor perusahaan yang berdekatan dan dapat
dimanfaatkan untuk keperluan pribadi swasta atau umum. MAN
hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai
fungsi elemen switching, yang berfungsi untuk mengatur paket
melalui beberapa output kabel. Adanya elemen switching membuat
rancangan menjadi lebih sederhana. Di dalam jaringan MAN hanya
memiliki satu atau dua buah kabel yang fungsinya untuk mengatur
paket melalui kabel output.
c. WAN (Wide Area Network)
Merupakan sistem jaringan yang saling menghubungkan
beberapa LAN dan tidak tergantung pada sebuah lokasi, misalkan
jaringan

internet.

Secara

administrasi,

jaringan

WAN

membutuhkan pihak ketiga (network provider) untuk menyediakan


media penghubung yang mampu menghubungkan jaringanjaringan yang berbeda lokasi.
d. Wireless (Jaringan Tanpa Kabel)
Jaringan tanpa kabel mempunyai berbagai manfaat, yang
telah umum dikenal adalah kantor portable. Orang yang sedang
dalam

perjalanan

seringkali

ingin

menggunakan

peralatan

elektronik portabel untuk mengirim atau menerima telepon, email,


membaca file jarak jauh, dan sebagainya. Jaringan tanpa kabel
sangat bermanfaat untuk mengatasi masalah-masalah diatas.

Komputer mobile seperti laptop, notebook dan sejenisnya


sebenarnya telah memiliki mesin-mesin desktop yang terpasang
pada LAN atau WAN. Tetapi, karena koneksi kabel tidaklah
mungkin dibuat dalam angkutan transportasi, maka banyak yang
tertarik untuk memiliki komputer dengan jaringan tanpa kabel ini.

2.2 Topologi
2.2.1 Pengertian Topologi
Topologi adalah istilah standar yang banyak digunakan oleh
para network engineer dan merupakan rancangan dasar sebuah
jaringan. (Zaenal Arifin, 2005). Pemilihan satu topologi akan dapat
mempengaruhi :
a. Jenis peralatan yang diperlukan oleh jaringan
b. Kemampuan dari peralatan
c. Pertumbuhan jaringan
d. Cara jaringan diatur
2.2.2 Jenis-Jenis Topologi
Topologi jaringan yang biasa digunakan adalah :
1. Bus
Topologi bus merupakan jenis topologi yang memiliki metode
paling sederhana, terdiri dari sebuah kabel trunk (backbone) yang
menghubungkan semua kompuer yang tergabung dalam sebuah
jaringan dalam sebuah jalur.

Gambar 2.1 Topologi Bus


2. Star
Dalam topologi star, komputer-komputer terhubung melalui kabel
ke sebuah komponen secara terpusat yang disebut dengan hub.
Sinyal dikirim ke semua komputer dari komputer pengirim melalui
hub ke semua komputer yang terhubung dengan hub. Jaringan star
menawarkan mekanisme manajemen dan resource secara terpusat.
Tetapi karena masing-masing komputer dihubungkan ke sebuah
device terpusat, jika device ini mengalami kerusakan maka jaringan
akan mengalami down (komputer-komputer yang terhubung
dengan hub yang rusak tidak dapat saling berkomunikasi).

Gambar 2.2 Topologi Star

3. Ring
Topologi ring menghubungkan komputer dengan cara membentuk
sebuah lingkaran kabel. Sinyal berjalan mengelilingi lingkaran
dengan satu arah dan sinyal tersebut dilewatkan melalui masingmasing komputer. Tidak seperti topologi bus, masing-masing
komputer bertindak seperti sebuah repeat untuk memperkuat sinyal
dan mengirimkannya ke komputer lain. Karena sinyal dilewatkan
melalui masing-masing komputer, kerusakan dari satu komputer
dapat mempengaruhi seluruh jaringan.

Gambar 2.3 Topologi Ring

2.3 Keamanan Jaringan


Menurut William Stallings, keamanan jaringan dan komputer
memiliki tiga syarat utama, yaitu :
1. Kerahasiaan : agar data-data hanya bisa diakses dan dibaca oleh pihakpihak yang memang memiliki otorisasi terhadap data-data tersebut.

10

2. Integritas : agar data-data bisa dimodifikasikan hanya oleh pihak-pihak


yang berwenang. Modifikasi yang dimaksud meliputi menulis,
mengubah, menghapus dan membuat baru.
3. Ketersediaan : agar data bisa tersedia untuk pihak-pihak yang
berwenang.
2.3.1 Jenis-Jenis Serangan
Jenis serangan terhadap pengamanan jaringan yang utama ialah
serangan pasif dan serangan aktif.
1. Serangan Pasif
Serangan pasif terjadi dalam hal eavesdropping atau memantau
pentransmisian. Tujuan penyerang adalah agar bisa memperoleh
informasi yang sedang ditransmisikan. Dua jenis serangan pasif
adalah membuka isi pesan dan analisis lalu lintas.
a. Membuka isi pesan bisa dipahami dengan mudah. Percakapan
telepon, pesan elektronik mail, dan file yang ditransfer
kemungkinan berisi informasi-informasi yang sensitif dan
rahasia. Karenanya, kita menghendaki agar bisa mencegah
penyerang mempelajari isi berbagai pentransmisian ini.
b. Analisis lalu lintas, anggap saja kita memiliki suatu cara
menutupi isi pesan-pesan atau lalu lintas informasi lainnya
sehingga penyerang, sekalipun mereka berhasil memperoleh
pesan-pesan tersebut, namun tetap tidak dapat mengutip
informasi dari pesan tersebut.
Serangan pasif sangat sulit dideteksi karena tidak melibatkan
pengubahan data. Namun, kita bisa mencegah agar serangan ini
tidak berhasil. Jadi, penekanannya lebih pada pencegahan daripada
pendeteksian.

11

2. Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi aliran data atau
menciptakan aliran yang menyesatkan dan bisa dibagi menjadi
empat kategori, yakni penyamaran, jawaban, modifikasi pesan,
dan penolakan layanan.
a. Penyamaran dilakukan bila satu entitas berpura-pura sebagai
entitas yang berbeda. Serangan penyamaran mencakup salah
satu dari beberapa bentuk serangan aktif.
b. Jawaban melibatkan penangkapan secara pasif suatu unit data
berikut transmisi ulangnya berturut-turut untuk mendapatkan
efek yang tidak terotorisasi.
c. Modifikasi pesan berarti beberapa bagian dari pesan asli
diubah, atau pesan-pesan tersebut ditunda atau diubah, agar
menghasilkan efek yang tidak terotorisasi.
d. Penolakan layanan, mencegah atau menunjukkan penggunaan
normal atau manajemen fasilitas-fasilitas komunikasi. Serangan
ini kemungkinan memiliki tujuan tertentu, misalnya entitas bisa
menahan semua pesan yang menuju secara langsung ke suatu
tujuan tertentu.
Serangan aktif menampilkan karakteristik yang berlawanan dari
serangan pasif. Meskipun, serangan pasif sulit untuk dideteksi,
ukuran-ukuran yang tersedia untuk mencegah kelancarannya.
Sebaliknya, benar-benar sulit mencegah serangan aktif secara
mutlak, karena untuk melakukannya membutuhkan perlindungan ke
seluruh fasilitas komunikasi dan jalur-jalurnya dari segi fisik setiap
saat. Karenanya, tujuannya hanya untuk mendeteksi serangan
sekaligus melakukan perbaikan terhadap gangguan atau penundaan

12

yang ditimbulkan. Karena pendeteksian memiliki efek yang


berbeda, maka dalam hal ini mencakup juga upaya pencegahan.

2.4 Firewall
2.4.1 Pengertian Firewall
Firewall adalah sebuah sistem

atau perangkat yang bertugas

untuk mengatur lalu lintas jaringan komputer yang dianggap aman untuk
melewatinya dan mencegah lalu lintas jaringan yang dianggap tidak
aman untuk melewatinya. Firewall digunakan untuk mengontrol hak
akses terhadap siapa saja yang memiliki akses terhadap jaringan internal
dari pihak luar. (Athailah, 2013).
2.4.2 Keuntungan dan Kerugian Pemakaian Firewall
Keuntungan :
-

Pemakaian firewall akan sangat meningkatkan keamanan jaringan


dan mengurangi resiko server dalam jaringan dengan memfilter
seluruh servis yang tidak aman.

Kerugian :
-

Akses menjadi terbatas


Firewall akan memblok servis tertentu yang user inginkan. Kerugian
ini tidak hanya terbatas pada firewall itu sendiri melainkan juga
akses jaringan. Akses jaringan akan terbatas pada tingkat server,
tergantung pada aturan pengamanan jaringan.

Penyerang dari dalam jaringan


Umumnya, tidak banyak proteksi dari firewall untuk menghadapi
penyerangan dari dalam jaringan itu sendiri. Meskipun dapat

13

mencegah orang luar memperoleh sensitif data, tetapi firewall tidak


dapat mencegah orang dalam mengcopy file atau mencuri informasi.

2.5 NAT
Menurut Athailah, Network Address Translation atau disingkat dengan
NAT adalah sebuah mekanisme di firewall yang menutupi IP Private sebuah
jaringan lokal dengan sebuah IP Publik, sehingga semua permintaan dari
dalam jaringan lokal ke internet seakan-akan yang melakukan permintaan
tersebut adalah IP Publik.
Pada NAT ini posisi IP Publik adalah mewakili alamat-alamat IP
Lokal yang adalah dalam jaringan lokal (LAN). Jadi, jika dalam kehidupan
sehari-hari NAT ini dapat diibaratkan sebagai broker, dimana ada sekelompok
masyarakat menginginkan barang A, maka si broker ini akan berhubungan
dengan pedagang B yang menjual barang A. Nah, pedagang B ini hanya akan
mengenal si broker, dia tidak mengenal sekelompok masyarakat yang
memesan barang A tersebut, dan setelah barang A diterima broker dari
pedagang B, maka broker ini akan meneruskan barang A tersebut ke
masyarakat pemesan.
Mekanisme NAT ini sebenarnya ada pada semua router yang sekaligus
menjadi firewall. Karena di MikroTik fitur NAT ini dimasukkan dalam menu
firewall.

2.6 Layer OSI


Model referensi OSI adalah sebuah model arsitektural jaringan yang
dikembangkan oleh badan International Organization for Standardization
(ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open

14

System Interconnection. Model ini disebut juga dengan model "Model tujuh
lapis OSI" (OSI seven layer model). (Wikipedia)
Model referensi OSI menggambarkan bagaimana informasi dari suatu
software aplikasi di sebuah komputer berpindah melewati sebuah media
jaringan ke suatu software aplikasi di komputer lain.
Application
Presentation
Session
Transport
Network
Data Link
Physical

Gambar 2.4 Model Referensi OSI


1. Physical Layer
Physical Layer berfungsi dalam pengiriman raw bit ke channel
komunikasi.

Masalah desain

yang

harus

diperhatikan adalah

memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut
harus diterima oleh sisi lainnya sebagai 1 bit pula, bukan 0 bit.
2. Data Link Layer
Tugas Data Link Layer adalah sebagai fasilitas transmisi raw data
tersebut ke saluran bebas dari kesalahan transmisi. Sebelum diteruskan
ke network layer, data link layer melaksanakan tugas ini dengan
memungkinkan pengirim

memecah-mecah data

input

menjadi

15

sejumlah data frame yaitu biasanya berjumlah ratusan atau ribuan byte.
Kemudian data link layer mentransmisikan frame tersebut secara
berurutan, dan memproses acknowledgement frame yang dikirim
kembali oleh penerima. Karena physical layer menerima dan mengirim
aliran bit tanpa mengindahkan arti atau arsitektur frame, maka
tergantung pada data link layer untuk membuat dan mengenali batasbatas frame itu. Hal ini dilakukan dengan cara membubuhkan bit
khusus ke awal dan akhir frame.
3. Network Layer
Network Layer berfungsi untuk pengendalian operasi subnet. Masalah
desain yang penting adalah bagaimana caranya menentukan route
pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan
pada table static yang dihubungkan ke network. Route juga dapat
ditentukan pada saat awal percakapan. Selain itu, route dapat juga
sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu,
route pengiriman sebuah paket tergantung beban jaringan saat itu.
4. Transport Layer
Fungsi Transport Layer adalah menerima data dari session layer,
memecah data menjadi bagian-bagian yang lebih kecil bila perlu,
meneruskan data ke network layer dan menjamin bahwa semua
potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain
itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan
dapat melindungi layer-layer bagian atas dari perubahan teknologi
hardware yang tidak dapat dihindari.
5. Session Layer
Session Layer mengijinkan para pengguna untuk menetapkan session
dengan pengguna lainnya. Sebuah session selain memungkinkan
transport data biasa, seperti yang dilakukan oleh transport layer, juga

16

menyediakan layanan yang istimewa untuk aplikasi tertentu. Sebuah


session digunakan untuk memungkinkan seseorang pengguna log ke
remote timesharing system atau untuk memindahkan file dari satu
mesin ke mesin lainnya.
6. Presentation Layer
Presentation Layer melakukan fungsi-fungsi tertentu yang diminta
untuk menjamin penemuan sebuah penyelesaian umum bagi masalah
tertentu. Presentation Layer tidak mengijinkan pengguna untuk
menyelesaikan sendiri suatu masalah.

Tidak seperti layer-layer

dibawahnya yang hanya melakukan pemindahan bit dari satu tempat ke


tempat lainnya, presentation layer memperhatikan syntax dan semantic
informasi yang dikirimkan.
7. Application Layer
Application Layer terdiri dari bermacam-macam protokol. Misalnya
terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia.
Ambil keadaan dimana editor layar penuh yang diharapkan bekerja
pada jaringan dengan bermacam-macam terminal yang masing-masing
memiliki layout layar yang berlainan, mempunyai cara urutan
penekanan tombol yang berbeda untuk penyisipan dan penghapusan
teks, memindahkan sensor dan sebagainya.

2.7 Protokol
2.7.1 Pengertian Protokol
Protokol adalah sebuah aturan yang mendefinisikan beberapa
fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim
pesan, data, informasi dan fungsi lain yang harus dipenuhi oleh sisi
pengirim (transmitter) dan sisi penerima (receiver) agar komunikasi

17

dapat berlangsung dengan benar. Protokol juga berfungsi untuk


memungkinkan dua atau lebih komputer dapat berkomunikasi dengan
bahasa yang sama. (Andri Kristanto, 2003).
2.7.2 Fungsi Protokol
Menurut Andri Kristanto, secara umum fungsi dari protokol
adalah untuk menghubungkan sisi pengirim dan penerima dalam
berkomunikasi serta dalam bertukar informasi agar dapat berjalan
dengan baik dan benar dengan kehandalan yang tinggi.
Sedangkan fungsi protokol secara detail adalah :
1. Fragmentasi dan Reassembly
Fungsi dari fragmentasi dan reassembly adalah membagi informasi
yang dikirim menjadi beberapa paket data pada saat sisi pengirim
mengirimkan informasi tadi dan setelah diterima maka sisi
penerima akan menggabungkan lagi menjadi paket berita yang
lengkap.
2. Encaptulation
Fungsi dari encaptulation adalah melengkapi berita yang
dikirimkan dengan address, kode-kode koreksi dan lain-lain.
3. Connection Control
Fungsi dari connection control adalah membangun hubungan
komunikasi

dari transmitter

dan

receiver,

dimana

dalam

membangun hubungan ini termasuk dalam hal pengiriman data dan


mengakhiri hubungan.
4. Flow Control
Fungsi dari flow control ini adalah mengatur perjalanan data dari
transmitter ke receiver.

18

5. Error Control
Dalam pengiriman data tak lepas dari kesalahan, baik itu dalam
proses pengiriman maupun pada waktu data itu diterima. Fungsi
dari error control adalah mengontrol terjadinya kesalahan yang
terjadi pada waktu data dikirimkan.
6. Transmission Service
Fungsi dari transmission service adalah memberi pelayanan
komunikasi data khususnya yang berkaitan dengan prioritas dan
keamanan serta perlindungan data.
2.7.3 Jenis Protokol
Jenis-jenis protokol yang umumnya digunakan dalam sebuah jaringan
adalah :
1. NetBEUI Frame Protokol
2. NetBIOS
3. NWLink
4. IPX/SPX
5. TCP/IP
Berkaitan dengan kerja praktek yang dilakukan oleh penulis, maka
penulis hanya menjelaskan tentang protokol TCP/IP.
2.7.4

TCP/IP
TCP/IP bukanlah sebuah protokol tunggal tetapi satu kesatuan
protokol dan utility. Setiap protokol dalam kesatuan ini memiliki
aturan yang spesifik. Protokol ini dikembangkan oleh ARPA
(Advanced Research Projects Agency) untuk departemen pertahanan
Amerika Serikat pada tahun 1969. (Andri Kristanto, 2003).

19

ARPA menginginkan sebuah protokol yang memiliki karakter


sebagai berikut :
1. Mampu menghubungkan berbagai jenis sistem operasi
2. Dapat diandalkan dan mampu mendukung komunikasi kecepatan
tinggi
3. Routable dan scalable untuk memenuhi jaringan yang kompleks
dan luas
Sebuah alamat TCP/IP adalah nilai biner berukuran 32 bit yang
diberikan ke setiap host dalam sebuah jaringan. Nilai ini digunakan
untuk mengenali jaringan dimana host tersebut dan mengenali nomor
unik host bersangkutan di jaringan tertentu. Setiap host yang terhubung
jadi satu pada sebuah internet work harus memiliki satu alamat unik
TCP/IP.
Setiap alamat terbagi atas dua komponen :
1. Network ID
Bagian dari alamat IP yang mewakili jaringan fisik dari host.
Setiap komputer dalam segmen jaringan tertentu akan memiliki ID
jaringan yang sama.
2. Node ID
Bagian yang mewakili bagian individu dari alamat. Bila komputer
di segmen jaringan anda memiliki alamat, maka jaringan tersebut
perlu tahu siapa pemilik paket itu.
Seperti yang disebutkan diatas, bahwa nilai IP adalah nilai
biner 32 bit. Nilai tersebut terbagi menjadi empat bagian nomor 8 bit
yang disebut Oktet. Contoh alamat IP : 10.149.240.66. Dengan
menggunakan contoh ini, katakanlah administrator men-setup jaringan

20

dengan semua komputer memiliki bagian nilai yang sama :


10.149.240.xxx. Kondisi inilah yang disebut Network ID. Nomor pada
xxx adalah Node ID.
Setiap alamat TCP/IP jatuh pada

satu kelas alamat. Kelas

mewakili sebuah grup alamat yang segera dapat dikenali komponen


software sebagai bagian dari sebuah jaringan fisik. Misalnya, contoh
alamat

IP

10.149.240.66

dan

nilai

binernya

adalah

00001010.10010101.11110000.01000010. Dengan memperhatikan tiga


nilai biner yang pertama, kita bisa mengatakan bahwa alamat ini
termasuk kelas A.
Berikut ini adalah table 2.1 yang memberikan urutan dari
alamat IP dan host yang didukungnya.
Kelas

Jumlah Host

Jangkauan Oktet

16.777.216

1-126

16.536

128-191

256

192-223

Tabel 2.1 Urutan dari alamat IP dan host

2.8 Proxy
2.8.1 Pengertian Proxy
Proxy adalah perangkat atau suatu aplikasi yang berfungsi untuk
menyaring permintaan pada suatu server. Jika proxy mampu
memberikan data yang diminta maka proxy akan melayani permintaan

21

data tersebut. Jika data tersebut tidak dimiliki oleh proxy maka proxy
akan meneruskan permintaan tersebut pada server yang sesungguhnya.1
2.8.2 Tujuan Proxy
Tujuan utama penggunaan proxy adalah untuk meningkatkan
kinerja dari suatu jaringan. Dengan proxy dalam suatu jaringan, jika ada
seseorang yang telah mengakses suatu halaman web maka proxy akan
menyimpannya. Jika ada orang lain pada jaringan tersebut yang ingin
mengakses halaman web tersebut maka ia tidak perlu mengakses
halaman web pada server yang sesungguhnya, cukup halaman yang
tersimpan di proxy. Metode ini akan mengurangi penggunaan bandwidth
untuk permintaan data yang sama dan memberikan data yang diminta
lebih cepat karena terletak dalam jaringan yang sama dengan orang yang
mengakses.
Selain itu, proxy juga berguna untuk menyaring akses internet ke
tujuan tertentu. Sebagai contoh, satu instansi pendidikan menggunakan
proxy untuk mencegah akses internet pada website-website bermuatan
pornografi.
2.8.3 Fungsi Proxy
Pada umumnya penerapan proxy berfungsi sebagai :
a. Sharing
Semua client yang terhubung ke proxy server dapat melakukan akses
internet secara bersamaan melalui proxy server.
b. Caching
Setiap akses atau permintaan yang diminta oleh user akan disimpan
oleh server di dalam cache proxy. Jika ada user lain ingin mengakses
1

Seri Buku Pintar : Menjadi Administrator Jaringan Komputer. Hal 90

22

website yang sama, proxy akan memeriksa system cache dan jika
ditemukan objek yang sama, maka proxy tersebut akan memberikan
halaman website yang diminta oleh user lain melalui cache yang
tersimpan.
c. Filtering
Dalam penerapan proxy tingkat lanjut dapat diterapkan untuk kontrol
penyaringan terhadap konten yang tidak diperbolehkan seperti
konten porno, judi, sara dan lainnya.
2.8.4 Web Transparent Proxy
Web Transparent Proxy atau biasa disebut transparent proxy
adalah suatu konsep dalam pengaturan proxy, dimana transparent proxy
ini berbeda dengan non transparent proxy atau proxy biasa. Pada
transparent proxy, client akan dipaksa untuk melalui proxy server tanpa
memerlukan pengaturan IP Address terlebih dahulu.
Konfigurasi

pada

transparent

proxy

tidak

memerlukan

pengaturan IP proxy pada browser. Koneksi dari client akan dipaksa


masuk melalui proxy server secara otomatis. Hal ini berbeda dengan
konfigurasi pada non transparent proxy.

Konfigurasi pada non

transparent proxy memberi kebebasan kepada client dalam penggunaan


proxy. Maksudnya, client dapat memakai proxy atau tidak, sesuai
kebutuhannya. Jika client ingin menggunakannya, langkah yang
dilakukan hanya menambah IP address pada pengaturan proxy di
browser.
Apabila menggunakan non transparent proxy, maka fungsi untuk
memberikan keamanan jaringan serta memberikan internet yang sehat
kepada pengguna tidak dapat diimplementasikan. Untuk itulah, penulis
menggunakan transparent proxy dalam implementasi perancangan
jaringan ini.

23

2.9 MikroTik RouterOS


2.9.1 Sejarah MikroTik
MikroTik adalah sebuah merek dari sebuah perangkat jaringan,
pada awalnya MikroTik hanyalah sebuah perangkat lunak yang di-install
dalam komputer yang digunakan untuk mengontrol jaringan, tetapi
dalam perkembangannya saat ini telah menjadi sebuah device atau
perangkat jaringan yang handal dan harga yang terjangkau, serta banyak
digunakan pada level perusahaan penyedia jasa internet (ISP).2
2.9.2 Jenis-Jenis MikroTik

MikroTik RouterOS
Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat
diinstal pada komputer rumahan (PC) melalui CD. Anda dapat
mengunduh file image MikroTik RouterOS dari website resmi
MikroTik. Namun, file image ini merupakan versi trial MikroTik
yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat
menggunakannya secara full time, anda harus membeli license key
dengan catatan saru license key hanya untuk satu harddisk.

Built in Hardware MikroTik


Merupakan MikroTik dalam bentuk perangkat keras yang khusus
dikemas dalam Board Router yang didalamnya sudah terinstall
MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam
harga Router Board MikroTik.

MikroTik untuk Pemula. Hal 18

BAB III
METODOLOGI KERJA PRAKTEK

3.1 Metodologi Kerja Praktek


Dalam melaksanakan kerja praktek di Kelompok Evaluasi Formasi
Gedung Eksploitasi Satu Lemigas, maka disusunlah diagram alir yang
menunjukkan proses kerja selama melaksanakan kerja praktek seperti yang
terlihat pada gambar 3.1.
Mulai

Pemilihan Tema

Uji Coba
Instalasi MikroTik

Pengumpulan Data

Konfigurasi
Transparent Proxy

Analisa Masalah

Konfigurasi Client

Design

Perancangan PC
Router

Perancangan
Jaringan LAN
untuk Proxy
Server

Tidak

Pengujian

Berhasil

Ya

1
Implementasi

Selesai

Gambar 3.1 Flow Chart Metodologi Kerja Praktek


24

25

3.2 Penjelasan Flow Chart Metodologi Kerja Praktek


3.2.1 Pemilihan Tema
Pada tahap ini pembimbing laporan menjelaskan permasalahan yang
dapat dijadikan sebagai bahan penelitian dan bahan laporan serta
dokumentasi Kelompok Evaluasi Formasi Eksploitasi Satu Lemigas. Tema
yang penulis dapat yakni mengenai pembuatan proxy server sebagai media
filtering untuk memberikan keamanan jaringan internet.
3.2.2 Pengumpulan Data
Pada tahap ini penulis melakukan pengumpulan data yakni melakukan
sesi tanya jawab kepada ketua kelompok evaluasi formasi dan beberapa staff
yang terkait dalam kelompok evaluasi formasi.
3.2.3 Analisa Masalah
Pada tahap ini penulis melakukan diskusi terhadap pembimbing PKL
dan pembimbing lapangan untuk menentukan permasalahan yang akan
dipecahkan serta melakukan analisa masalah yang terjadi dan kebutuhan yang
diperlukan oleh kelompok evaluasi formasi.
3.2.4 Design
a. Perancangan PC Router
Pada tahap ini dimulai perancangan PC Router sebagai langkah awal dari
pemecahan masalah berdasarkan analisa masalah yang dilakukan.
b. Perancangan Jaringan LAN untuk Proxy Server
Pada tahap ini penulis melakukan perancangan jaringan LAN untuk Proxy
Server sebagai wujud dari topologi yang dirancang. Topologi dapat dilihat
pada gambar 3.2.

26

Gambar 3.2 Topologi Proxy Server yang Dirancang

3.2.5 Uji Coba


a. Instalasi Mikrotik
Fase pertama pada tahap uji coba adalah instalasi MikroTik sebagai sistem
operasi yang akan dijadikan PC Router dari Proxy Server.
b. Konfigurasi Transparent Proxy
Fase kedua setelah penulis membuat PC Router yang memiliki sistem
operasi MikroTik yakni melakukan konfigurasi Transparent Proxy pada

27

MikroTik. Konfigurasi dilakukan sebagai bagian dari tahapan perancangan


Proxy Server.
c. Konfigurasi Client
Fase ketiga yakni melakukan konfigurasi client berkaitan dengan
implementasi MikroTik sebagai Proxy Server yang menjalankan
Transparent Proxy. Client tidak membutuhkan konfigurasi khusus karna
client akan otomatis melakukan akses terhadap Transparent Proxy.
d. Pengujian
Setelah semua proses dilakukan, selanjutnya menguji sistem yang telah
dibangun apakah berjalan sesuai dengan rancangan dan desain sistem atau
belum. Untuk uji fungsi, pengujian dilakukan dengan menjalankan
komputer client untuk melakukan browsing terhadap beberapa situs yang
sudah difilter oleh proxy server. Pengujian ini dilakukan untuk mengetahui
apakah sistem sudah dapat melakukan filterisasi atau belum.
3.2.6 Implementasi
Pada tahap ini adalah penerapan dari rancangan dan desain yang telah
dibuat setelah melalui tahap pengujian. Tahap ini adalah tahap akhir dari
keseluruhan proses Kerja Praktek
3.3 Siklus Hidup Model Pengembangan Kerja Praktek
Siklus hidup ini menggunakan model waterfall. Penulis menggunakan
model waterfall dikarenakan model ini adalah model dengan struktur tahap
pengembangan dengan sistem yang jelas, dan dokumentasi dihasilkan di
setiap tahap pengembangan serta sebuah tahap dijalankan setelah tahap
sebelumnya selesai (tidak ada tumpang tindih).

28

Requirement Analysis and


Definition
System and Software
Design
Implementation and Unit
Testing
Integration and System
Testing
Operation and
Maintenance

Gambar 3.3 Waterfall Model

3.4 Penjelasan Siklus Hidup Waterfall Model


3.4.1 Requirement Analysis and Definition
Langkah ini adalah mengenai jasa, kendala dan tujuan yang dihasilkan
dari konsultasi dengan pengguna sistem. Penulis mendiskusikan
masalah-masalah yang terjadi serta kebutuhan akan sistem kepada pihak
dosen pembimbing kerja praktek. Kebutuhan-kebutuhan serta masalah
tersebut yakni :
a. Membuat sebuah server yang mampu melayani akses informasi
yang lebih cepat.
b. Membuat sebuah topologi jaringan yang mudah serta aman.
c. Membuat sebuah server yang murah serta mudah dikonfigurasi.

3.4.2 System and Software Design


Langkah ini adalah mengenai proses desain sistem yang membagi
kebutuhan-kebutuhan menjadi sistem perangkat lunak atau perangkat
keras. Setelah penulis mendapatkan masalah serta kebutuhan akan
sistem, maka penulis menerapkan kebutuhan-kebutuhan tersebut pada
sebuah desain topologi jaringan. Desain topologi jaringan tersebut
dapat dilihat pada gambar 3.4.

29

Gambar 3.4 Desain Topologi

3.4.3 Implementation and Unit Testing


Langkah ini adalah mengenai implementasi dan uji unit desain atau
program. Uji unit termasuk pengujian bahwa setiap unit sesuai
spesifikasi. Pada langkah ini, penulis mengimplementasikan dan
menguji unit desain yang telah dibuat. Setiap unit seperti komponen
perangkat keras, misal NIC card dan switch diuji dengan melihat
apakah perangkat keras tersebut sesuai dengan kebutuhan sistem.

Gambar 3.5 Switch yang digunakan

30

3.4.4 Integration and System Setting


Langkah ini adalah unit program yang diintegrasikan dan diuji menjadi
sistem yang lengkap untuk meyakinkan bahwa persyaratan perangkat
lunak maupun perangkat keras telah dipenuhi. Setelah ujicoba, sistem
disampaikan ke customer (dalam hal ini dosen pembimbing kerja
praktek).
Penulis mengimplementasikan seluruh unit program yang, hasil dari
desain topologi jaringan yang dibuat. Dengan telah memberikan IP
Address, setting konfigurasi, instalasi perangkat lunak pada program
yang dibuat. Gambar 3.6 adalah ilustrasi topologi jaringan proxy server
serta gambar 3.7 adalah topologi jaringan lengkap.

Gambar 3.6 Ilustrasi Proxy Server

31

Gambar 3.7 Topologi Jaringan Proxy Server

3.4.5 Operation and Maintenance


Langkah ini adalah fase pengoperasian dan pemeliharaan sistem.
Pemeliharaan termasuk pembetulan kesalahan yang tidak ditemukan
pada langkah sebelumnya. Perbaikan implementasi unit sistem dan
peningkatan jasa sistem sebagai kebutuhan baru.
Setelah sistem selesai dibuat dan disampaikan kepada customer (dalam
hal ini dosen pembimbing kerja praktek), ditemukan kekurangan pada
sisi fungsi keamanan pada server proxy yang telah dibuat. Yakni
menerapkan akses kontrol terhadap keamanan informasi yang
disediakan. Untuk itu, penulis menambahkan sistem filtering pada
server proxy sebagai keamanan informasi dalam jaringan. Selain itu,
pada tahap ini juga penulis melakukan pemeliharaan sistem dengan
melakukan pengecekan terhadap server proxy selama kerja praktek.

BAB IV
ANALISA DAN PERANCANGAN

4.1 Latar Belakang Perusahaan


LEMIGAS sebagai salah satu lembaga penelitian minyak dan gas terus
berusaha untuk memberikan inovasi dan pengembangan yang baru.

4. 1. 1 Visi dan Misi


Visi :
Terwujudnya LEMIGAS sebagai lembaga penelitian dan pengembangan yang
unggul, profesional dan bertaraf internasional di bidang minyak dan gas bumi.
Misi:
Meningkatkan peran LEMIGAS dalam memberikan masukan bagi
penyusunan kebijakan pemerintah guna meningkatkan iklim yang kondusif
bagi pengembangan industri minyak dan gas bumi.
Meningkatkan kualitas jasa penelitian dan pengembangan untuk
memberikan nilai tambah bagi pelanggan.
Menciptakan produk unggulan dan mengembangkan produk andalan.
Meningkatkan iklim kerja yang kondusif melalui sinergi, koordinasi, serta
penerapan sistem manajemen secara konsisten.

Corporate Culture LEMIGAS:


Untuk mencapai visi dan misi tersebut LEMIGAS memiliki corporate culture
sebagai berikut :
Unggul, bahwa LEMIGAS senantiasa unggul dalam persaingan yang
semakin ketat di bidang pelayanan jasa teknologi dan riset. Untuk itu
semua program dan kebijakan LEMIGAS diarahkan untuk mewujudkan
pusat keunggulan (center of excellence) melalui peningkatan kompetensi
Sumber Daya Manusia (SDM), kelengkapan sarana dan prasarana serta
perbaikan sistem;
32

33

Profesional, dalam melaksanakan tugasnya selalu berpegang teguh pada


kompetensi dan etika profesi serta mengedepankan pelayanan prima
kepada pelanggan dan stakeholder;
Bertaraf internasional, artinya kegiatan penelitian dan pengembangan
(litbang) dan pelayanan jasa teknologi yang dilakukan LEMIGAS dapat
diterima dan diakui oleh masyarakat industri migas internasional.

4. 1. 2 Struktur Organisasi

Gambar 4.1 Struktur Organisasi LEMIGAS

4. 1. 3 Tugas dan Fungsi


Pusat Penelitian dan Pengembangan Teknologi Minyak dan Gas
Bumi (PPPTMGB) LEMIGAS dikepalai oleh seorang Kepala kantor
yang membawahi beberapa Bidang, Bagian dan Kelompok Fungsional.
Untuk lebih jelasnya, struktur organisasi PPPTMGB LEMIGAS adalah
sebagai berikut:
1. Bagian Tata Usaha
2. Bidang Program

34

3. Bidang Penyelenggaraan dan Sarana Litbang


4. Bidang Afiliasi dan Informasi
5. Kelompok Fungsional
Adapun tugas masing-masing Bidang, Bagian dan Kelompok Fungsional
tersebut adalah sebagai berikut:
1) Bagian

Tata Usaha mempunyai tugas melaksanakan urusan

kepegawaian, keuangan, rumah tangga dan ketatausahaan Pusat.


Dalam melaksanakan tugas, Bagian Tata Usaha menyelenggarakan
fungsi:
a. Pengurusan

perencanaan,

pengangkatan,

pengembangan,

pemberhentian dan kesejahteraan pegawai, serta dokumentasi


tata naskah pegawai;
b. Pelaksanaan persuratan dinas dan kearsipan;
c. Pelaksanaan

pengelolaan

anggaran,

perbendaharaan

dan

akuntansi;
d. Penyiapan sarana dan prasarana kerja kantor, serta pelaksanaan
keamanan, kebersihan, keselamatan kerja dan keprotokolan;
e. Evaluasi pelaksanaan urusan kepegawaian, keuangam, rumah
tangga dan ketatausahaan Pusat.

2) Bidang Program mempunyai tugas melaksanaan penyiapan rumusan

rencana dan program, serta penyusunan akuntabilitas kerja,


pelaporan dan dokumentasi kegiatan penelitian dan pengembangan
teknologi kegiatan hulu dan hilir bidang minyak dan gas bumi.
Dalam melaksanakan tugas, Bidang Program menyelenggarakan
fungsi:
a. Penyiapan rumusan rencana dan program, serta rencana strategis
penelitian dan pengembangan teknologi kegiatan hulu dan hilir
bidang minyak dan gas bumi;

35

b. Penyiapan rumusan akuntabilitas kinerja, serta analisis, evaluasi,


pelaporan dan dokumentasi hasil pelaksanaan penelitian dan
pengembangan teknologi;
c. Evaluasi pelaksanaan rencana dan program, serta penyusunan
akuntabilitasi kinerja, pelaporan dan dokumentasi kegiatan
penelitian dan pengembangan teknologi kegiatan hulu dan hilir
bidang minyak dan gas bumi.

3) Bidang Penyelenggaraan dan Sarana Litbang mempunyai tugas

melaksanakan pengelolaan sarana dan prasarana penelitian dan


pengembangan teknologi Pusat.
Dalam melaksanakan tugas, Bidang Penyelenggaraan dan Sarana
Litbang melakukan fungsi:
a. Penyiapan rumusan pedoman dan prosedur kerja penggunaan
sarana dan prasarana;
b. Penyiapan rencana pengembangan sarana penelitian dan
pengembangan teknologi;
c. Pelaksanaan operasi penggunaan, penyediaan bahan baku,
jadwal penggunaan dan pemeliharaan sarana penelitian dan
pengembangan teknologi;
d. Pelaksanaan

pengembangan

sistem

manajemen

mutu

kelembagaan Pusat;
e. Evaluasi pelaksanaan pengelolaan sarana dan prasarana
penelitian dan pengembangan teknologi Pusat.

4) Bidang Afiliasi mempunyai tugas melaksanakan pengembangan

kerja sama, serta penyebarluasan informasi hasil penelitian dan


pengembangan teknologi Pusat.
Dalam melaksanakan tugas, Bidang Afiliasi menyelenggarakan
fungsi:

36

a. Penyiapan rumusan pedoman dan prosedur kerja pengelolaan


kerja sama;
b. Pelaksanaan pengembangan kerja sama penggunaan peralatan,
pelayanan jasa teknologi dan pengurusan administrasi kerja
sama;
c. Pelaksanaan penanganan masalah hukum dan pengelolaan hal
atas kekayaan intelektual;
d. Pelaksanaan

pengelolaan

sistem,

jaringan,

situs

dan

penyebarluasan informasi, serta publikasi hasil kelitbangan dan


kemampuan jasa teknologi;
e. Evaluasi

pelaksanaan

pengembangan

kerja

sama,

serta

penyebarluasan informasi hasil penelitian dan pengembangan


teknolog Pusat.

5) Tugas Kelompok Jabatan Fungsional adalah melaksanakan dan

memberikan pelayanan jasa penelitian dan pengembangan di bidang


migas, serta melaksanakan tugas lainnya yang didasarkan pada
keahlian dan atau keterampilan tertentu sesuai ketentuan peraturan
perundang-undangan.
Fungsi :

Perumusan rencana strategis dan program riset penelitian dan


pengembangan, penyelidikan, pengkajian, perekayasaan bidang
riset teknologi Migas;

Pelaksanaan penelitian dan pengembangan, penyelidikan,


pengkajian, perekayasaan bidang riset teknologi Migas;

Perencanaan, pelaksanaan dan evaluasi riset Migas;

Pemberian

pelayanan

penelitian

dan

pengembangan,

penyelidikan, pengkajian, perekayasaan serta informasi bidang


riset teknologi Migas;

Pengelolaan kerjasama riset penelitian dan pengembangan,


penyelidikan, pengkajian, perekayasaan bidang Migas;

37

Evaluasi pelaksanaan riset penelitian dan pengembangan,


penyelidikan, pengkajian, perekayasaan bidang Migas.

4.2 Analisa Sistem yang Sedang Berjalan


Pada saat ini Kelompok Evaluasi Formasi belum memiliki server yang
melayani akses data yang melakukan filterisasi layaknya Proxy. Kelompok
Evaluasi Formasi belum membatasi hak akses dan keamanan terhadap
komputer klien para staff karyawannya. Sehingga dibutuhkan server yang
mampu

melayani

klien untuk

melakukan

keamanan jaringan serta

pengaksesan informasi melalui media internet.

4.3 Perancangan Kebutuhan ( Hardware dan Software )


Tujuan

dari

tahap

kebutuhan

sistem

ini

adalah

untuk

mengimplementasikan sistem yang akan dibuat. Pembuatan Server Proxy


untuk melayani filterisasi data ini memerlukan spesifikasi perangkat keras dan
perangkat lunak agar server dapat berjalan dengan baik dan maksimal.
Perangkat keras yang dibutuhkan untuk membuat server proxy ini
tidak membutuhkan suatu perangkat keras yang memiliki spesifikasi yang
tinggi. Karena MikroTik merupakan suatu vendor yang mampu berjalan pada
perangkat keras yang mempunyai spesifikasi rendah. Perangkat keras yang
dibutuhkan adalah sebagai berikut :
1. Processor

: Pentium IV

2. HardDisk

: 80GB

3. Memory

: DDR I 512 MB

4. Switch
5. LAN card
6. Kabel LAN
Perangkat Lunak yang dibutuhkan dalam pembuatan server proxy ini
adalah sistem operasi router MikroTik RouterOS v5.20. Fitur-fitur yang
dimiliki

oleh

MikroTik

RouterOS

sangat

lengkap

sehingga

tidak

38

membutuhkan software pendukung. Namun, MikroTik juga tidak menutup


perangkat lunak lain untuk mendukung sistem operasi MikroTik agar memiliki
performa lebih baik.

BAB V
IMPLEMENTASI DAN PEMBAHASAN
Pada bab ini akan dijelaskan mengenai tahap-tahap dalam perancangan Web
Transparent Proxy Mikrotik.

5.1 Tahap Instalasi Mikrotik


1. Pertama kita lakukan konfigurasi bios agar melakukan booting dari CD
pada komputer yang akan dijadikan PC Router.
2. Setelah proses booting selesai akan muncul halaman pilihan paket-paket
yang ingin di install seperti pada gambar 5.1.

Gambar 5.1 Pilihan Paket Mikrotik


3. Selanjutnya kita ketik a untuk memilih semua paket dan dilanjutkan
dengan mengetik i untuk mulai menginstall paket-paket router. Maka proses
instalasi akan dimulai seperti terlihat pada gambar 5.2.

39

40

Gambar 5.2 Proses Instalasi MikroTik


4. Setelah proses instalasi selesai, komputer akan reboot. Selanjutnya akan
muncul menu login awal mikrotik seperti pada gambar 5.3.

Gambar 5.3 Tampilan Login Awal


5. Setelah berhasil login, maka kita sudah dapat menggunakan MikroTik
seperti pada gambar 5.4.

41

Gambar 5.4 Tampilan MikroTik

5.2 Setting IP Address


Tahap awal untuk membuat jaringan internet adalah dengan memberikan
alamat ip address untuk masing-masing port LAN card. Berikut ini adalah
konfigurasinya :

Gambar 5.5 Script IP Address


Berikut adalah analisa dari script pada gambar 5.5, untuk melakukan
konfigurasi memberikan alamat IP interface adalah dengan menggunakan
script ip add add. Kemudian enter dan akan muncul menu untuk
memasukkan alamat ip yang ingin kita berikan. Untuk alamat IP lokal, penulis
menggunakan alamat IP 192.168.10.1/24. Kemudian enter dan akan muncul
menu untuk memasukkan nama interface yang ingin digunakan. Penulis
menggunakan interface local untuk alamat IP tersebut. Jika berhasil
memasukkan IP address akan terlihat tampilan seperti pada gambar 5.6.

Gambar 5.6 Tampilan IP Address

42

Dalam impelementasi yang penulis kerjakan, maka interface yang digunakan


untuk client adalah interface local dengan IP address = 192.168.10.1/24.
Dan untuk interface ke internet atau IP public yang digunakan adalah
192.168.1.105/24 dengan nama interface wan seperti terlihat pada gambar
5.7.

Gambar 5.7 Tampilan IP Address secara Keseluruhan

5.3 Setting Table Routing


Table routing berisi informasi yang diperlukan untuk menentukan kemana
paket harus dikirim. Paket dapat dikirim langsung ke host tujuan atau harus
melalui host lain terlebih dahulu tergantung pada table routing. Berikut ini
adalah konfigurasinya :

Gambar 5.8 Table Routing


Berikut adalah analisa dari gambar 5.8, ip route digunakan untuk masuk
directory routing. add gateway=192.168.1.1 digunakan untuk menetapkan
bahwa host akan menggunakan gateway 192.168.1.1.

5.4 Setting DNS


DNS digunakan untuk menerjemahkan alamat IP ke domain address atau
sebaliknya.

Gambar 5.9 Setting DNS

43

Berikut adalah analisa dari script pada gambar 5.9, ip dns digunakan untuk
masuk ke directory DNS. set servers=8.8.8.8 digunakan untuk mengeset
alamat 8.8.8.8 sebagai alamat DNS. allow-remote-request=yes digunakan
untuk menyimpan cache atau informasi server. Sehingga setiap kali komputer
client browsing tidak perlu mengambil informasi dari server ISP, tetapi
langsung mengambil informasi dari dalam server DNS mikrotik router.

5.5 Setting NAT


Agar komputer client dapat mengakses internet, maka ip address pada
Ethernet jaringan LAN harus ditranslate ke IP address Ethernet Public atau
biasa dikenal dengan istilah NAT (Network Address Translation).

Gambar 5.10 Setting NAT


Berikut adalah analisa dari script pada gambar 5.10, ip firewall nat
digunakan untuk masuk ke directory setting nat. add chain=srcnat adalah
source nat atau alamat sumber untuk melakukan proses nat. srcaddress=192.168.10.1/24 adalah alamat lokal yang berhak menggunakan
koneksi jaringan publik. out-interface=wan adalah Ethernet yang langsung
terhubung ke internet atau public. action=masquerade adalah bentuk
konfigurasi masquerading, yakni apabila MikroTik akan kita gunakan sebagai
gateway server maka agar client pada network dapat terkoneksi ke internet,
menggunakan teknik masquerade.

5.6 Setting Transparent Proxy


Mode ini tidak memerlukan pengaturan IP Proxy pada browser seperti yang
dilakukan pada mode non transparent proxy. Koneksi dari client akan dipaksa
masuk melalui proxy server secara otomatis. Konfigurasi yang perlu dilakukan
untuk mengaktifkan mode transparent proxy adalah :

44

Gambar 5.11 Setting Proxy


Berikut adalah analisa dari script pada gambar 5.11, ip proxy digunakan
untuk masuk ke directory setting proxy. set enabled=yes digunakan untuk
menghidupkan fungsi Proxy pada MikroTik.
Selanjutnya, jalankan perintah berikut untuk memaksa koneksi dari client
dialihkan (redirect) ke proxy server port 8080.

Gambar 5.12 Konfigurasi Redirect ke Port 8080


Berikut adalah analisa dari script pada gambar 5.12, ip firewall nat add
chain=dstnat src-address=192.168.10.1/24 digunakan untuk masuk ke
directory setting nat. 192.168.10.1/24 adalah alamat lokal yang berhak
menggunakan

koneksi

jaringan

action=redirect

to-ports=8080

publik.

adalah

protocol=tcp

konfigurasi

untuk

dst-port=80
melakukan

pengalihan port, port default yang digunakan untuk protocol tcp adalah 80
kemudian dialihkan (redirect) ke port 8080. Port 80 adalah port http dan port
8080 adalah port untuk protocol transparent proxy.

5.7 Memblok Situs dan Konten


Pada tahap ini adalah mencoba memblok situs dan konten tertentu yang
dilarang diakses. Misal kita ingin memblok konten yang bernama porno.
Berikut adalah konfigurasi untuk memblok konten tersebut, seperti pada
gambar 5.13.

Gambar 5.13 Memblok Konten Porno

45

Selanjutnya kita ingin memblok situs detik.com, maka konfigurasinya seperti


terlihat pada gambar 5.14.

Gambar 5.14 Memblok Situs detik.com

5.8 Tampilan Client


Setelah semua konfigurasi pada server berhasil dilakukan, dan client akan
mengakses konten atau situs yang sudah diblok atau difilter. Maka server akan
menolak request dan memberi tampilan seperti pada gambar 5.15 dan gambar
5.16.

Gambar 5.15 Tampilan Client yang ingin mengakses situs yang diblok

Gambar 5.16 Tampilan Client yang ingin mengakses konten yang diblok

46

Dari pembahasan diatas, penulis menjelaskan alur akses kontrol terhadap


pemblokiran situs detik.com melalui Use Case Diagram dan penggambaran
topologi. Ilustrasi Use Case Diagram dapat dilihat pada Gambar 5.17.

Gambar 5.17 Use Case Diagram Pemblokiran Situs detik.com


Penjelasan dari gambar 5.17, yakni user atau client melakukan request
situs detik.com kepada proxy server melalui browser yang user gunakan. Proxy
server mendapat request tersebut dan kemudian menolak request dari user, karena
request yang diminta oleh user adalah detik.com. Seperti sudah kita ketahui
sebelumnya bahwa situs detik.com sudah difilter atau diblokir pada pengaturan
proxy server, sehingga proxy server menolak request tersebut.
Setelah proxy server menolak request dari user, maka pada browser user
akan menampilkan pesan notifikasi berupa penolakan akses terhadap situs yang
diminta. Seperti terlihat pada gambar 5.15. Proxy server juga tidak mengirimkan
request kepada web server atau internet, karna permintaan user tidak sesuai
dengan hak akses informasi yang telah diatur.

47

Penulis

pun

menerjemahkan

alur

penolakan

tersebut

kedalam

penggambaran topologi. Seperti terlihat pada gambar 5.18.

Gambar 5.18 Topologi Penolakan Request detik.com

sebuah

BAB VI
PENUTUP

6.1 Kesimpulan
Berdasarkan hasil penelitian dan pembahasan yang telah penulis
lakukan, maka dapat disimpulkan bahwa :
1. Filterisasi dan pembatasan terhadap akses data internet dapat mewujudkan
internet sehat bagi pengguna, karena memblok konten yang tidak pantas
atau tidak diperlukan.
2. Aplikasi router menggunakan Mikrotik yang dihasilkan dapat memenuhi
sistem keamanan jaringan yang baik dan terkendali karena kemudahan
fitur-fitur yang tersedia.

6.2 Saran
Berdasarkan hasil penelitian dan pembahasan yang telah penulis
lakukan, maka penulis memberikan saran-saran yang mungkin bermanfaat,
yakni setiap jaringan komputer yang terhubung kepada internet baik instansi,
perusahaan, kampus, maupun rumah menggunakan sistem keamanan proxy
demi terlaksananya akses informasi yang tepat dan sehat.

48

DAFTAR PUSTAKA

Arifin, Zaenal. 2005. Langkah Mudah Membangun Jaringan Komputer.


Yogyakarta : Andi.

Athailah. 2013. MikroTik untuk Pemula. Jakarta : MediaKita.

Kristanto, Andri. 2003. Jaringan Komputer. Yogyakarta : Graha Ilmu.

Ladjamuddin, Al Bahra Bin. 2006. Rekayasa Perangkat Lunak. Yogyakarta :


Graha Ilmu.

Model OSI. http://id.wikipedia.org/wiki/Model_OSI

Stallings, William. 2000. Komunikasi Data dan Komputer : Jaringan Komputer.


Diterjemahkan oleh : Thamir Abdul Hafedh Al Hamdany. B,Sc., M.Sc. 2002.
Jakarta : Salemba Teknika.

Tanenbaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa Indonesia Jilid 2.


Diterjemahkan oleh : Ir. Gurnita Priatna. 1997. Jakarta : Prenhallindo.

_____. 2005. Seri Buku Pintar : Menjadi Administrator Jaringan Komputer.


Yogyakarta : Andi, Semarang : Wahana.

xiii

Anda mungkin juga menyukai