Anda di halaman 1dari 22

LAPORAN KEMAJUAN 4

PEMBEKALAN PLPG

Nama Peserta : Rochmat, S.Kom


NUPTK : 5145751653200003
Nomor Peserta : 17032852510163
Bidang Studi Sertifikasi : Teknik Komputer dan Jaringan
Sekolah Asal : SMKN (STM) 1 Adiwerna
Kabupaten : Tegal
Provinsi : Jawa Tengah

RAYON 112
UNIVERSITAS NEGERI SEMARANG
2017
A. RINGKASAN MATERI
BAB IX
MEMBANGUN JARINGAN NIRKABEL BERDASARKAN TOPOLOGI
JARINGAN YANG DIGUNAKAN

9.1 Menganalisis Gelombang Radio sebagai Media Penyalur Data.


Gelombang radio digunakan terutama dalam bidang telekomunikasi,
termasuk ke dalam spektrum yang memiliki panjang gelombang terbesar dan
memiliki frekuensi paling kecil. Gelombang radio dihasilkan oleh elektron pada
kawat penghantar yang menimbulkan arus bolak-balik pada kawat.
Aarus bolak-balik dihasilkan oleh gelombang elektromagnetik. Gelombang
radio ini dipancarkan dari antena pemancar (transmitter) dan diterima oleh antena
penerima (receiver).
Keuntungan menggunakan gelombang radio:
1. Dapat mengimplementasikan (deployment) lebih mudah cepat
2. Bersifat lebih ekonomis
3. Dapat menjangkau lokasi yang jauh
Kerugian menggunakan radio:
1. Rentan terhadap interferensi dari frekuensi lain yang dapat mengganggu
komunikasi.
2. Faktor cuaca mempengaruhi sifat perambatan gelombang radio
Jaringan Wireless ataupun jaringan tanpa kabel (nirkabel) yang artinya
proses penyampaian data dilakukan melalui udara dengan memanfaatkan
gelombang elektromagnetik. Komponen wireless yang akan digunakan harus
memiliki standart frekuensi yang sama.
Standarisasi Jaringan Wireless didefinisikan oleh IEEE (institute of
Electrical and Electronics Engineers). IEEE merupakan institusi yang melakukan
diskusi, riset dan pengembangan terhadap perangkat jaringan yang kemudian
menjadi standarisasi untuk digunakan sebagai perangkat jaringan.

Adapun Standarisasi Jaringan Wireless tersebut adalah :


IEEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja
pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2
Mbps.
IEEE 802.11b yaitu standart jaringan wireless yang masih menggunakan
frekuensi 2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps
dan jangkau sinyal sampai dengan 30 m.
IEEE 802.11a yaitu standart jaringan wireless yang bekerja pada frekuensi
5 Ghz dengan kecepatan transfer datanya mencapai 58 Mbps.
IEEE 802.11g yaitu standart jaringan wireless yang merupakan gabungan
dari standart 802.11b yang menggunakan frekuensi 2,4 GHz namun
kecepatan transfer datanya bisa mencapai 54 Mbps.
IEEE 802.11n yaitu standart jaringan wireless masa depan yang bekerja
pada frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya
mencapai 100-200 Mbps.

9.2 Membedakan Jenis-Jenis Teknologi Jaringan Nirkabel


Teknologi jaringan wireless (nirkabel) merupakan transfer informasi antara
dua atau lebih titik yang tidak terhubung secara fisik. Standar pada jaringan
tersebut berbeda-beda dari kecepatan, range (jarak). Jaringan nirkabel biasanya
menghubungkan antar satu sistem komputer dengan sistem (alat) yang lain dengan
menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang
radio, gelombang mikro, maupun cahaya infra merah.
Kelebihan dari jaringan ini yaitu lebih mudah dalam proses instalasi, area
kerja yang luas, serta kebebasan dalam beraktivitas. Kekurangan dari teknologi
nirkabel ini yaitu lebih mahal, delay besar,dan tata keamanan tidak terjaga. Jenis-
jenis dari jaringan nirkabel yaitu sebagai berikut :

1. Wireless Wide Area Network ( WWAN)


Wireless Wide Area Network (WWAN) merupakan jenis jaringan nirkabel
yang mencakup daerah yang luas seperti kota atau negara. Penggunaan WWAN
ini melalui beberapa satelit atau antena yang disediakan oleh penyelenggara
telekomunikasi.

2. WMAN (Wireless Metropolitan Area Networks)


Jaringan wireless network yang menghubungkan beberapa jaringan WLAN.
Contoh teknologi WMAN adalah WiMAX.
3. Wireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) merupakan teknologi nirkabel yang
mencakup satu area yang sifatnya local, seperti dalam satu gedung. Awalnya
WLAN ditujukan untuk penggunaan perangkat jaringan lokal, namun saat ini
sudah digunakan untuk jaringan internet (digunakan untuk mengakses internet).

4. Wireless Personal Area Nework (WPAN)


Wireless Personal Area Network (WPAN) merupakan teknologi jaringan
nierkabel hanya dapat menjangkau area yang dekat. Contohnya Bluetooth dan
infrared.

9.3 Menganalisis Karakteristik Perangkat Jaringan Nirkabel.


Karakteristik perangkat jaringan nirkabel adalah tingkah laku dari sebuah
perangkat jaringan nirkabel seperti spesifikasi perangkat tersebut.
Berikut karakteristik dari beberapa perangkat jaringan nirkabel:
1. Inframerah
Inframerah menggunakan gelombang cahaya yang memiliki frekuensi yang
lebih rendah daripada yang diterima oleh mata manusia. Komunikasi inframerah
cukup cepat dan tidak membutuhkan biaya yang relative mahal, tetapi inframerah
ini memiliki kekurangan yaitu hanya bisa dilakukan searah saja. Komunikasi
dengan menggunakan media inframerah ini, tidak bisa menembus gedung, namun
bisa menembus ketika melewati mika transparaan.

2. Bluetooth
Bluetooth merupakan teknologi yang memungkinkan dua perangkat saling
terhubung tanpa menggunakan kabel dan saluran yang tidak terlihat. Cara kerja
dari Bluetooth ini yaitu dengan memiliki memiliki sistem Bluetooth didalam alat
komunikasi yang digunakan dan juga ada dua perangkat sebagai pengirim dan
penerima data dari Bluetooth. Kelebihan dari Bluetooth biayanya relative lebih
murah, dan dapat mengirimkan data lebih cepat daripada inframerah. Bluetooth
juga bisa menembus tembok sekalipun.
3. Wifi
Wifi merupakan salah satu jaringan nirkabel. Kelebihan wifi ini yaitu mudah
di akses dan lebih murah. Namun wifi ini dapat mengganggu perangkat
komunikasi yang lain yang bekerja dalam frekuensi yang sama.
Perlengkapan yang digunakan dalam penggunaan wifi :
a. Access point
Access point ini berfungsi mengatur lalu lintas data (pusat transfer data).
Kelebihan dari yaitu transfer data lebih cepat, areanya lebih luas, pengaturan
dan keamanan data lebih terjamin. Access point ini biasanya digunakan
untuk hotspot wifi dan perkantoran yang memerlukan stbilitas dan
keamanan data.
b. Ad-Hoc
Ad-Hoc merupakan koneksi antar device wifi peer too peer. Kelemahan Ad-
Hoc ini yaitu bila pengguna wifi terhubung terlalu banyak, maka transfer
data menjadi lambat. Keuntungan dari Ad-Hoc ini yaitu lebih murah dan
praktis .

9.4 Menginstalasi Perangkat Jaringan Nirkabel


Teknologi jaringan wireless (nirkabel) terdiri dari Point to Point dan Point
to Multi Point dan Multi Point to Multi Point.

1. Point to Point (PTP)


Point to Point adalah salah satu komputer/perangkat yang disambungkan ke
satu perangkat/komputer saja baik menggunakan perangkat wireless maupun
menggunakan kabel Lan saja. Contoh : kita melakukan sharing antar laptop
menggunakan kabel Lan Cross.

2. Point to Multipoint (PTMP)


Point to Multipoint adalah satu komputer/perangkat yang dapat di
sambungkan ke banyak komputer/perangkat dan biasanya jaringan ini digunakan
pada area hotspot ataupun pada warnet, karena dari 1 server di sebar ke beberapa
client.
3. Multipoint to Multipoint (MTM)
Multipoint to Multipoint adalah menghubungkan dari banyak
perangkat/komputer ke banyak perangkat/komputer lainnya dan jaringan ini
biasanya digunakan untuk jaringan hotspot juga tetapi menggunakan konfigurasi
repeater.

9.5 Mengkonfigurasi Perangkat Jaringan Nirkabel Access Point (AP)

1. Mode Wireless
Biasanya peralatan AP mendukung mode 802.11b, 802.11g dan 802.11n. Jika
hanya terdapat satu jenis mode dari host yang akan terhubung dengannya, maka
konfigurasikan AP hanya untuk mode tersebut. Namun apabila terdapat beberapa
jenis mode host, terpaksa gunakan mode Mixed. Dengan mengkonfigurasikan AP
dengan mode Mixed, hal ini akan menurunkan performansi jaringan.

2. SSID
SSID digunakan untuk mengidentifikasi WLAN. Semua peralatan yang
ingin terhubung dengan WLAN harus menggunakan SSID yang sama. Untuk
memudahkan pendeteksian WLAN oleh client, maka SSID harus di broadcast.
Walau dimungkinkan untuk menonaktifkan fasilitas broadcast SSID. Jika SSID
tidak di-broadcast, client harus mengkonfigurasikan SSID secara manual.

3. Saluran (Channel) Wireless


Pemilihan saluran wireless harus memperhatikan penggunaan saluran oleh
jaringan wireless yang lain di sekitarnya. Basis Service Set yang berdekatan
harusnya menggunakan saluran yang tidak tumpang tindih semata mata untuk
mengoptimalkan throughput. AP dapat dikonfigurasikan secara manual untuk
pemilihan saluran maupun secara otomatis AP akan memilih lokasi yang paling
sedikit kepadatannya atau menempatkan diri di lokasi yang menghasilkan
throughput maksimal.
9.6 Mengkonfigurasi Sistem Keamanan Jaringan Nirkabel

1. Ganti password adminisratioan defult


Untuk melakukan set up dari peralatan access point ini, maka vendor dari
access point device akan memberikan suatu interface yang berbasis web,
dimana untuk kedalam interface ini maka anda harus mengisi username dan
pasword default.

2. Aktifkan enkripsi
Semua perlatan WI-FI pasti didukung beberapa bentuk dari keamanan data,
intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel
sehingga tidak mudah dibaca oleh pihak lain.

3. Ganti SSID default


Access point router mengunakan suatu nama jaringan yang disebut dengan
SSID. Vendor biasanya memberi nama produk access point mereka dengan
suatu default SSID.

4. Aktifkan MAC Adress filtering


Setiap peralatan WI-FI pasti memiliki suatu identifikasi unik yang dinamakan
physical address atau MAC adress.

5. Matikan broadcast dari SSID


Dalam jaringan WI-FI , maka access point atau router biasanya akan
membroadcst SSDI secara reguler.

6. Berikan alamat IP statis kepada peranti WI-FI


DHCP memberikan alamat IP secara otomatis kepada klien yang ingin
terhubung kepada jaringan nirkabel. Fitur DHCP pada access point dapat set
suatu rentang alamat IP yang sudah fix dan set pula peranti WI-FI anda yang
ingin terkoneksi ke access point dengan rentang alamat - alamat IP yang fix
tadi.
7. Pikirkan lokasi access point yang aman
Sinyal yang bocor sampai keluar rumah anda sangat berisiko tinggi untuk
timbulnya eksplotasi terhadap jaringan nirkabel anda.

8. Matikan saja jaringan nirkabel jika sedang tidak digunakan


Aturan keaman yang paling ampuh adalah dengan mematikan peralatan
jaringan atau access point ketika sedang tidak digunakan.

9. Rekonfigurasi keamanan jaringan Wireless


Menerobos akses WI-FI bisa dilakukan dengan mencegah kode enkripsi.
Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired equivalent
privacy atau juga sering disebut dengan Wireless Encryption protocol.

9.7 Merencanakan Sistem Distribusi Nirkabel (Wireless Distribution System)


Wireless Distribution System (WDS) adalah sebuah sistem untuk
memperluas jangkauan jaringan wireless dengan menggunakan dua atau lebih
Access Point. Dengan teknik WDS ini, penggunaan kabel sebagai backbone
jaringan tidak dibutuhkan, sehingga lebih mudah, murah, dan efisien untuk
instalasinya. Access Point tersebut bisa berupa main, relay, atau remote base
station.
Syarat untuk membangun Wireless Distribution System (WDS) :
1. Access Point utama maupun Access Point Repeater harus mendukung fitur
WDS
2. Masing-masing IP Address Access Point tidak boleh sama.
3. Sebagian besar Authentication access point yang didukung dalam WDS adalah
WEP 64/128 bit. Dan semua Access Point yang terlibat dalam 1 koneksi harus
menggunakan Methoda Inkripsi / Authentication yang sama.
4. Channel Radio yang digunakan harus sama. Misal Channel 10.
5. Matikan layanan DHCP Server pada Access Point Repeater, karena DHCP akan
diambil alih Access Point utama yang sebagai default gateway.
6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama dan Access
Point Repeater berbeda merk.
Macam-Macam Mode Pada Wireless Distribution System (WDS) dibagi menjadi
dua mode konektifitas wireless, yaitu :
1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi satu sama
lain (sesama Access Point , dan tidak mengizinkan station (STA) untuk
mengaksesnya).
2. Wireless repeater, dimana Access Point-Access Point saling berkomunikasi
satu sama lain dan mengizinkan station (STA) untuk mengakses mereka.

9.8 Menganalisis Perawatan dan Perbaikan Jaringan Nirkabel

Beberapa kesalahan dan perbaikan jaringan wireless:


1. Wi-Fi tidak terdeteksi
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
Cek tegangan output adaptor yang mensuplai tegangan ke perangkat
wireless access point anda menggunakan multitester.
Masuk ke pengaturan web interface perangakat wireless access point,
pastikan nama SSID (nama untuk wi-fi) tidak di sembunyikan (hide).
Beberapa perangakat wireless access point disertai tombol ON/OFF
wireless, pastikan tombol atau saklar wireless sudah pada posisi ON.
Pastikan perangkat wireless client (usb wi-fi, laptop wi-fi) sudah dalam
keadaan menyala (ON) dan terinstall driver dengan benar atau tidak
rusak.
Apakah di PC/notebook anda menjalankan program anti virus, lakukan
pengaturan file exception di anti virus anda untuk mengantisipasi
terhadap pemblokiran program autorun perangkat usb wireless adapter
anda.

2. Wi-fi terdeteksi tapi tidak bisa terkoneksi ke perangkat wireless access


point
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
Pastikan anda telah memasukkan password wi-fi dengan benar. Jika ingin
mengecek password wifi di PC/notebook yaitu klik icon wireless connection,
pilih Properties. Pada tab menu Security, klik Show characters.
Mendekatlah ke perangkat saat anda akan melakukan koneksi, jika ternyata
dari jarak dekat bisa kemungkinan ada interferensi sinyal dari perangkat
wireless access point lainnya.
Lakukan restart perangkat wireless access point anda dengan cara mencabut
adaptor dan menhubungkan kembali ke stop kontak. Hal ini bisa saja terjadi
apabila perangkat tersebut overload atau terlalu banyak pengguna yang
terhubung ke wireless access point, sedangkan bandwith internet yang di share
kurang memadai.
Lakukan restart PC/notebook anda dan melakukan koneksi ke perangkat
wireless access point lainnya. Jika ke perangkat lain bisa, periksa versi
firmware dan lakukan upgrade firmware untuk memperbaiki kinerja perangkat
wireless access point anda.
Periksa kembali apakah di perangkat wireless access point anda mengaktifkan
fungsi mac address filter. Jika ya, daftarkan mac address perangkat baru yang
akan anda gunakan.

3. Bisa terkoneksi dengan wi-fi tapi tidak bisa browsing internet


Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
Pastikan pembayaran kepada jasa layanan internet anda belum jatuh tempo
(melebihi quota), sebab tanpa anda sadari koneksi internet anda akan diputus
tanpa pemberitahuan.
Cek apakah pengaturan dan pemilihan tipe koneksi ke ISP di perangkat
wireless access point sudah. Hubungi operator atau teknisi yang berkompeten
dalam hal tersebut.
Apakah fungsi DHCP server di perangkat wireless access point aktif ? jika ya,
maka wireless connetion anda harus diatur otomatis. Jika tidak, maka wireless
connetion anda harus diatur secara manual.
Lakukan pembaharuan ip address dengan perintah command prompt.
Jika anda tidak dapat melakukan browsing ke website tertentu saja,
kemungkinan hal ini dikarenakan adanya pemblokiran URL yang dilakukan
oleh ISP.
BAB 10
MEMBANGUN SISTEM KEAMANAN JARINGAN KOMPUTER

10.1 Menganalisis kemungkinan potensi ancaman dan serangan terhadap


keamanan jaringan.
Jaringan komputer merupakan beberapa komputer dalam skala kecil
maupun luas yang saling tersambung atau berhubungan. Saat komputer
tersebut berhubungan dalam jaringan, maka dipastikan akan ada ancaman
atau serangan yang akan terjadi sehingga data tidak lagi aman.
Ancaman atau serangan yang bisa terjadi dalam jaringan komputer
terdiri dari:

1. Ancaman / serangan fisik


Kemanan fisik berupa perlindungan staff, perangkat keras, program dan
data yang dapat mengakibatkan kerusakan bahkan menimbulkan
kerugian.
2. Ancaman / serangan logic

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat


kategori utama :
1. Interruption. Suatu aset dari suatu sistem diserang sehingga menjadi
tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
2. Interception. Suatu pihak yang tidak berwenang mendapatkan akses
pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau
sistem yang lain.
3. Modification. Suatu pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset.
4. Fabrication. Suatu pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem.

10.2 Menganalisis sistem keamanan jaringan yang diperlukan


Keamanan jaringan komputer merupakan proses untuk mencegah
dan mengidentifikasi penggunaan yang tidak sah yang dilakukan melalui
jaringan.
Tujuan dari keamanan jaringan komputer adalah untuk
mengantisipasi resiko serangan berupa bentuk ancaman fisik maupun logik
yang mengganggu aktivitas baik langsung ataupun tidak langsung yang
sedang berlangsung dalam jaringan komputer.
Sistem kemanan jaringan harus menerapkan aspek keamanan yaitu berupa:
1. Confidentiality, informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
3. Availability, informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan
benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation, baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.

10.3 Menerapkan Langkah-Langkah Penguatan Host (Host Hardening)


Host hardening yaitu prosedur untuk meminimalkan ancaman /
serangan yang datang baik dengan cara mengatur konfigurasi atau
menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Hardening system dapat disimpulkan sebagai lngkah awal untuk
bertahan dan mengevaluasi dari serangan yang dilakukan terhadap sistem
operasi (komputer), hal ini meliputi:
1. Pengecekan setelah proses instalasi awal
2. Pengoptimalan system operasi sebelum dihubungkan ke internet
3. Pengecekan secara rutin apabila perlu dilakukan patching
(tambahan) terhadap fasilitas pendukung yang ada didalam system
operasi dan aplikasinya
4. Penghapusan terhadap kesalahan yang ditemukan

Selain itu juga hardening system dapat dilakukan melalui dasar


penguatan host yaitu:
1. Memasang firewall yang berfungsi untuk mengizinkan lalulintas atau
paket data yang dianggap aman dan mencegah lalulintas data yang
dianggap tidak aman. Secara umum firewall akan memisahkan public
network dan private network. Firewall bekerja dengan mengamati paket
IP (internet Protocol) yang melewatinya.
2. Enkripsi / Dekripsi yaitu salah satu mekanisme untuk meningkatkan
keamanan data dimana data-data yang dikirim akan diubah sedemikian
rupa sehingga tidak mudah disadap.
3. Logs yang berfungsi untuk melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat
beberapa aktifitas yang mencurigakan.
4. IDS (intrusion Detection System) yaitu system yang akan mendeteksi
jenis serangan dari signature atau pattern pada aktifitas jaringan
bahkan dapat melakukan blocking terhadap traffic yang mencurigakan.
5. Anti Virus merupakan software untuk mengatasi virus yang menyerang
keamanan system jaringan komputer.
6. Honeypot bertujuan untuk melihat teknik yang digunakan oleh attacker
untuk dapat masuk kedalam system.

10.4 Menganalisis Firewall Pada Host dan Server Menggunakan IP Tables


Firewall dapat digunakan untuk melindungi jaringan anda dari
serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi
dari serangan yang tidak melalui firewall dan serangan dari seseorang yang
berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda
dari program-program aplikasi yang ditulis dengan buruk.
Secara umum, firewall biasanya menjalankan fungsi:
1. Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-
paket. Firewall dapat menganalisa paket ini, kemudian
memperlakukannya sesuai kondisi tertentu. Misal, jika ada paket a maka
akan dilakukan b. Untuk filter paket, dapat dilakukan di Linux tanpa
program tambahan.
2. Bloking isi dan protocol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi
applet Jave, ActiveX, VBScript, Cookie.
3. Autentikasi koneksi dan enkripsi.
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi
dalam autentikasi identitas user, integritas dari satu session, dan melapisi
transfer data dari intipan pihak lain.
Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA,
MD5, BlowFish, IDEA dan sebagainya.

IPTables adalah paket aplikasi (program berbasis Linux) yang saat


ini sudah menjadi platform untuk membuat (mensetup) firewall hampir di
kebanyakan distro Linux. Dengan menggunakan IPtables seorang
pengguna / admin jaringan bisa mengatur lalulintas paket data yang
keluar masuk pada router atau server yang menjadi gateway (pintu
gerbang) Secara konseptual, terdapat dua macam firewall yaitu :
Network level
Firewall network level mendasarkan keputusan mereka pada alamat
sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP.
Application level.
Application level firewall menyediakan laporan audit yang lebih rinci
dan cenderung lebih memaksakan model keamanan yang lebih
konservatif daripada network level firewall. Firewall ini bisa
dikatakan sebagai jembatan. Application-Proxy Firewall biasanya
berupa program khusus, misal squid.

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:


INPUT
Mengatur paket data yang memasuki firewall dari arah intranet
maupun internet.
OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun
internet.
FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke
intranet maupun sebaliknya.
Selain aturan (policy) firewall iptables juga mempunyai parameter yang
disebut dengan TARGET, yaitu status yang menentukkan koneksi di
iptables diizinkan lewat atau tidak.
TARGET ada tiga macam yaitu:
1. ACCEPT
Akses diterima dan diizinkan melewati firewall
2. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati
firewall langsung terputus, biasanya terdapat pesan "Connection
Refused"
3. DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel,
sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh
firewall, pengguna melihat seakan-akan server yang dihubungi
mengalami permasalahan teknis.

10.5 Menguji Keamanan Jaringan, Host dan Server.

Berikut ini adalah beberapa software untuk pengujian keamanan


jaringan, host dan server:
a) Wireshark Network Traffic Analyzer.
Wireshark adalah tools untuk menganalisis lalu lintas paket data di
jaringan.
b) Nessus Remote Network Security Auditor.
Nessus adalah scanner untuk mengetahui celah keamanan komputer,
baik komputer anda atau komputer siapapun.
c) NMAP The Network Mapper.
NMAP adalah scanner untuk mengetahui komputer-komputer
(hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa
service (aplikasi) yang sedang dijalankan komputer itu (host), apa
sistem operasi komputer yang dipakai, apa tipe firewall yang
digunakan, dan karakteristik lainnya dari komputer.
d) Kismet.
Kismet adalah detektor jaringan wireless, sniffer, dan sistem
pendeteksi penyusup pada komputer.
e) Netcat TCP/IP swiss army knife.
Netcat adalah sebuah tools simpel dari mesin linux yang
berkemampuan membaca dan menuliskan paket-paket data di
jaringan, baik yang berprotokol TCP maupun UDP.

10.6. Menganalisis Sistem Pendeteksi dan Penahan Ancaman/serangan yang


masuk ke Jaringan
Untuk mengatasi tersebut IDS (Intrusion Detection System) adalah
sebuah system yang melakukan pengawasan terhadap traffic jaringan dan
pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam system
jaringan.
Snort adalah perangkat Intrusion Detection System yang dapat
mendeteksi dan mencegah adanya suatu serangan.
Clam antivirus adalah antivirus yang didesain untuk mesin Linux.
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai
firewall.

10.7. Membedakan fungsi dan tatacara pengamanan server-server layanan


pada jaringan (email, webserver, ftp)
Pengamanan sistem jaringan komputer terbagi menjadi dua jenis
yaitu pencegahan (preventif) dan pengobatan (recovery).
Beberapa pengamanan server layanan pada jaringan yaitu:
Mengatur Akses (access control)
Salah satu cara yang umum digunakan untuk mengamankan informasi
adalah dengan mengatur akses ke informasi melalui mekanisme
authentication dan access control.
Menutup Service yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan
dengan beberapa servis dijalankan sebagai default. Untuk mengamankan
sistem, service yang tidak diperlukan di server (komputer) tersebut
sebaiknya dimatikan.
Memasang Proteksi.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik
adalah firewall.
Mengamati Berkas Log.
Berkas log ini sangat berguna untuk mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di
dalam berkas log.
Backup Secara Rutin.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir,
dan lain sebagainya.
Penggunaan Enkripsi.
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap.

10.8. Menerapkan Tata Cara Pengamanan Komunikasi Data Menggunakan


Teknik Kriptografi.
Kriptografi merupakan seni untuk penyandian data yang bertujuan
untuk pengamanan data. Proses dalam kriptografi terdiri dari enkripsi dan
dekripsi. Enkripsi yaitu proses mengubah data asli (plainteks) menjadi data
sandi (chiperteks) sedangkan dekripsi yaitu proses mengubah data sandi
(chiperteks) menjadi data asli (plainteks). Terdapat 4 tujuan mendasar dalam
ilmu kriptografi, yaitu:
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari
informasi dari siapapun kecuali yang memiliki otoritas.
1. Integritas data, adalah berhubungan dengan penjagaan dari perubahan
data secara tidak sah.
2. Autentikasi, adalah berhubungan dengan identifikasi, baik secara
kesatuan sistem maupun informasi itu sendiri.
3. Non-repudiasi, adalah membuktikan suatu pesan berasal dari seseorang,
apabila ia menyangkal mengirim pesan tersebut.
Ada beberapa metode dalam kriptografi :
Substitution Ciphers, metode mengganti data menjadi karakter atau
simbol tertentu. Misalnya Jatuh bangun menjadi Jwtxh bwngxn
Transposition Ciphers, metode mengacak huruf atau bagian kata agar
menjadi lebih rumit. Misalnya Jatuh bangun menjadi Tuhjah
ngunba
Steganography, menyembunyikan pesan aslinya kemudian
memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya.
Misalnya Jatuh bangun menjadi "Sangat jatuh sekali bangun

10.9 Membangun sistem monitoring server (IPTables, MRTG, Nagios, Cacti,


Acidlab).
Dalam pengelolaan sebuah server dibutuhkan seseorang yang
memiliki kemampuan serta tanggung jawab yang tinggi dalam menjamin
server tersebut dapat melayani komputer client dengan baik. Untuk itu
sangat dibutuhkan sekali system yang dapat memonitoring server.
Berikut aplikasi untuk monitoring server:
1. Zenoss
Aplikasi Zenos dapat digunakan untuk mengamati device komputer ,
Network Device (Switch,Router dll) yang sedang aktif mulai dari
antarmuka, proses, service, file system, dan routing.
2. Zabbix
Zabbix adalah salah satu software gratis yang digunakan untuk
memonitor jaringan dan situs dari berbagai network services, server dan
network hardware lainnya. Keunggulan yang dimiliki oleh zabbix adalah
software ini merupakan open source yang dapat dengan mudah
didapatkan dan gratis.
3. Nagios
Nagios adalah Tools network monitoring system opensource yang
mudah digunakan.
4. Munin
Munin merupakan aplikasi monitoring sistem atau jaringan yang
menghadirkan output melalui sebuah web interface.
BAB 11
MEMBUAT PROJECT SISTEM JARINGAN SMALL OFFICE HOME
OFFICE (SOHO)

11.1. Merancang Sistem Jaringan SOHO


Pada dasarnya jaringan SOHO menggunakan konsep jaringan
sederhana yang biasanya menggunakan switch tunggal untuk mengakses
layanan broadband kantor kecil/ rumah seperti DSL atau internet kabel.
Jaringan SOHO juga memungkinkan berbagi sumber daya, seperti
printer, dokumen, gambar dan musik dapat di akses antara beberapa
komputer lokal. Konsep sederhana jaringan SOHO dapat dilihat seperti
gambar berikut ini.

11.2 Menganalisis kebutuhan perangkat jaringan SOHO


Berikut ini adalah beberapa perangkat dan fungsinya yang sering
digunakan dalam menerapkan jaringan SOHO yaitu:
1. PC Server yaitu perangkat yang berbentuk CPU yang berfungsi untuk
tempat penyimpanan data/ file aplikasi dan server inilah yang diakses
oleh semua client yang terhubung ke dalam satu jaringan.
2. PC Client adalah perangkat yang digunakan oleh client untuk mengakses
data ke server.
3. Switch dipergunakan untuk menyambungkan beberapa perangkat ke
dalam satu jaringan dengan menggunakan media kabel.
4. Wi-Fi adalah perangkat yang digunakan untuk menyambungkan beberapa
perangkat dengan menggunakan media wireless.
5. Router Mikrotik. Router adalah bertugas sebagai jembatan antara
komputer jaringan lokal dengan komputer yang berada di jaringan lain.
Mikrotik adalah sistem operasi dan perangkat lunak yang dapat
digunakan untuk menjadikan komputer menjadi router network yang
handal, mencangkup berbagai fitur yang di buat untuk ip network dan
jaringan wireless, cocok digunakan oleh ISP dan provider Hotspot.

11.3. Membangun jaringan SOHO.


Untuk membangun jaringan SOHO terlebih dahulu siapkan terlebih dahulu
perangkat, bahan dan peralatan yang akan digunakan.

Perangkat yang dibutuhkan:


1. Router Mikrotik
2. Switch unmanaged
3. WAP (Wireless Access Point)
4. PC Server
5. PC Client 1 & 2
6. Notebook/ Tab

Bahan dan peralatan yang dibutuhkan:


1. Kabel UTP
2. RJ 45
3. Tang Crimping
4. LAN Tester
5. Tang potong

Berikut ini adalah contoh topologi jaringan SOHO yang akan dibangun.
Tahapan-tahapan yang akan dikerjakan:
1. Potong kabel UTP menjadi beberapa bagian dengan panjang sekitar 2
meter.
2. Crimping semua ujung kabel UTP dengan menggunakan tang crimping,
kemudian pasang RJ 45 ke setiap ujung kabel UTP.
3. Setelah selesai kemudian colokkan RJ 45 ke LAN tester untuk
mengetahui hasil crimpingan bagus atau tidak dengan melihat lampu
yang menyala di LAN tester.
4. Lakukan untuk semua kabel UTP yang sudah di crimping.
5. Colokkan kabel UTP ke perangkat sesuai dengan topologi jaringan yang
akan dibangun.

Agar semua koneksi berjalan sesuai topologi di atas, maka perangkat harus
dikonfigurasi terlebih dahulu. Yang harus dikonfigurasi awal yaitu router
mikrotik. Berikut adalah konfigurasinya:
1. Remote router mikrotik dengan menggunakan winbox. Kemudian
silahkan login untuk masuk ke dalam sistemnya.
2. Tambahkan IP address dengan memilih IP -- Address -- klik tanda +
Ether1 tersambung ke internet Ether2 tersambung ke switch (terserah
port berapa)
IP address ether1 = 15.50.1.1/24 (IP yang di dapat dari ISP)
IP address ether2 = 192.168.100.1/24
IP address server = 192.168.10.2/24
IP address client1 = 192.168.10.3/24
IP address client 2 = 192.168.10.4/24
IP address notebook = 192.168.10.5/24
3. Isikan IP address ether1 dan ether2 sesuai ip diatas dan pilih interfacenya.
4. Isikan gateway ISP dengan memilih IP Routes klik tanda + dan isikan
5. gatewaynya 15.50.1.1 kemudian klik OKIsikan DNS dengan memilih IP
DNS dan isikan DNS yang diberikan dari ISP. Centang kolom Allow
Remote Request kemudian klik OK.
6. Agar client bisa menggunakan akses ke server dan internet maka harus di
NAT. Pilih IP Firewall pilih tab NAT dan pilih tanda + dan isi
konfigurasi dengan Chain : srcnat Out Interface : interface ke ISP
Action : masquerade klik OK
7. Konfigurasi router mikrotik sudah selesai.

11.4 Menguji sistem jaringan SOHO


Cara Melakukan Pengetasan Jaringan Menggunakan Perintah ipconfig :
Tekan Tombol Win+R, Lalu ketikan CMD (Command Prompt)
Kemudian Tekan Ok
Ketikan Perintah Ipconfig (Perintah ipconfig bisa digunakan di sistem
operasi Windows) sedangkan perintah ifconfig bisa digunakan pada
sistem operasi Linux.
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah
berjalan dengan baik atau belum, dapat menggunakan Utilitas PING.
Langkah-Langkah :
Masuk ke Cmd (Command Prompt)
Lalu Ketikan Perintah Ping (ip computer komputer lain yang akan kita
coba ping)
Jika user milihat pesan Reply From No IP (127.0.0.1). Besarnya berapa
bites dan waktunya berapa detik itu menandakan bahwa perintah untuk
menghubungkan ke localhost dapat berjalan dan diterima dengan baik.