Anda di halaman 1dari 54

KEAMANAN JARINGAN LAN MENGGUNAKAN

SCHEDULER AND BLOCK PORT


PADA ROUTER PADA
PT. SME JAKARTA

LAPORAN KERJA PRAKTEK

Sebagai Syarat Untuk Melanjutkan Tugas Akhir


Pada Program Studi Teknik Informatika

Disusun Oleh :

NAMA : DERI OVANDI


NPM : 2012470051
JURUSAN : TEKNIK INFORMATIKA

FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH JAKARTA
2017
SURAT KETERANGAN KERJA PRAKTEK

ii
LEMBAR PERNYATAAN

Bersama ini saya menyatakan bahwa isi yang terkandung dalam Laporan
Kerja Praktek, dengan judul :

KEAMANAN JARINGAN LAN MENGGUNAKAN


SCHEDULER AND BLOCK PORT
PADA ROUTER PADA
PT. SME JAKARTA

Adalah murni merupakan hasil penelitian dan pemikiran saya sendiri.

Demikian pernyataan ini saya buat dan siap menerima dan konsekuensi
apapun dimasa yang akan datang. Bila ternyata Kerja Praktek ini
merupakan salinan ataupun contoh karya-karya yang telah dibuat atau
diterbitkan sebelum tanggal Kerja Praktek ini.

Jakarta, 28-02-2017

Penulis,

(Deri Ovandi)

iii
UNIVERSITAS MUHAMMADIYAH JAKARTA
FAKULTAS TEKNIK – JURUSAN TEKNIK INFORMATIKA

LEMBAR PERSETUJUAN

KEAMANAN JARINGAN LAN MENGGUNAKAN


SCHEDULER AND BLOCK PORT
PADA ROUTER PADA
PT. SME JAKARTA

NAMA : Deri Ovandi


NPM : 2012470051
JURUSAN : TEKNIK INFORMATIKA

Telah disetujui Pada Tanggal, 28-02-2017

Oleh :

Dosen Pembimbing 1

(Sugiartowo, M.Kom)

Mengetahui,
Ketua Jurusa Teknik Informatika FT-UMJ

(Sitti Nurbaya Ambo, MMSI)

iv
UNIVERSITAS MUHAMMADIYAH JAKARTA
FAKULTAS TEKNIK – JURUSAN TEKNIK INFORMATIKA

LEMBAR PENGESAHAN

KEAMANAN JARINGAN LAN MENGGUNAKAN


SCHEDULER AND BLOCK PORT
PADA ROUTER PADA
PT. SME JAKARTA

NAMA : DERI OVANDI


NPM : 2012470051
JURUSAN : TEKNIK INFORMATIKA

Telah diuji Pada tanggal , 4 Maret 2017

Oleh Penguji

1. Nama Penguji 1 :

2. Nama Penguji 2 :

v
UNIVERSITAS MUHAMMADIYAH JAKARTA
FAKULTAS TEKNIK – JURUSAN TEKNIK INFORMATIKA

ABSENSI BIMBINGAN KERJA PRAKTEK

KEAMANAN JARINGAN LAN MENGGUNAKAN


SCHEDULER AND BLOCK PORT
PADA ROUTER PADA
PT. SME JAKARTA

NAMA : DERI OVANDI


NPM : 2012470051
JURUSAN : TEKNIK INFORMATIKA

Dosen Pembimbing : Sugiartowo, M.Kom

NO. Tanggal Catatan Dosen Pembimbing Paraf


1
2
3
4
5
6

Dosen Pembimbing

(Sugiartowo, M.Kom)

vi
ABSTRAK

Perkembangan Teknologi saat ini sudah sangat maju seiring dengan


kebutuhan manusia. Untuk kemanan jaringan itu sendiri sering diabaikan
oleh penggunanya sehingga sering terjadinya komputer-komputer client
terkena virus dan tiba-tiba jaringan tidak terhubung dengan internet. Salah
satunya disini adalah pemanfaatan Router Mikrotik yang belum maksimal
digunakan. Didalam Router Mikrotik terdapat fitur yang dapat membantu
mengamankan jaringan maupun untuk maintenance. Yaitu fitur Scheduler
dan Block Port sangat membantu untuk mengamankan jaringan dari
serangan virus dan memudahkan untuk melakukan maintenance secara
automatis dan rutin. Untuk meningkatkan kemanan jaringan pada PT.
SME ini penulis menggunakan Router Mikrotik untuk mengatur
maintenance secara otomatis dan mengamankan jaringan. Hal ini sangat
bergantung juga pada seorang IT Support yang ahli dalam memonitoring
jaringan. Seorang IT harus terus memonitoring serta mencari kelemahan-
kelemahan yang terdapat pada sistem jaringan yang dikelolanya,
sehingga akan didapat sistem jaringan yang baik serta mengurangi
kesalahan yang berdampak pada perusahaan dapat terminimalisir.

Kata kunci : client , internet, scheduler, block port, maintenance.

vii
ABSTRACT

Ovandi Deri, Network Security and Bock use a scheduler LAN Port Of
Router IN PT. JAKARTA SME. Faculty of Engineering, University
Muhammdaiyah Jakarta, in February 2017. PT. SME is a company
communication and internet services. Scheduler and Block Port greatly
help to secure the network from virus attacks and make it easier to
perform maintenance automatically and regularly. Technical writers to use
the Router Mikrotik be one alternative for maintenance automatically
organize and secure the network. It really depends also on an IT Support
expert in network monitoring. An IT must continue to monitor and look for
weaknesses found in the network managed system, so it will come good
network system and will be the incidence of errors affecting the company
can be minimized.

Keywords: internet, network, scheduler, block ports, Mikrotik Router,


router.

viii
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa, berkat

rahmat dan karuniaNya, penulis dapat menyelesaikan penyusunan

laporan kerja praktek yang dilaksanakan di PT. SME Jakarta Salam tak

lupa penulis sampaikan kepada nabi Tuhan yang Maha Esa, karena

dengan perintahnya kita semua dapat merasakan nikmatnya kehidupan.


Di dalam laporan kerja praktek ini penulis telah mendapat bantuan

pemikiran serta dorongan moril dari berbagai pihak. Oleh karena itu dalam

kesempatan ini penulis ingin mengucapkan terima kasih kepada :


1. Ibu Stti Nurbaya Ambo, MMsi, selaku kepala jurusan Teknik

Informatika.
2. Bapak Sugiartowo, M.Kom, selaku dosen pembimbing dalam

penyusunan laporan kerja praktek.


3. Bapak Rudy, selaku Manager RND PT. SME
4. Bapak Arief, Bapak Audy, dan Bapak Anang selaku pembimbing

lapangan selama melakukan kerja praktek.

DAFTAR ISI

LAPORAN KERJA PRAKTEK.......................................................................i


SURAT KETERANGAN KERJA PRAKTEK.................................................ii

ix
LEMBAR PERNYATAAN.............................................................................iii
LEMBAR PERSETUJUAN..........................................................................iv
LEMBAR PENGESAHAN.............................................................................v
ABSENSI BIMBINGAN KERJA PRAKTEK.................................................vi
ABSTRAK...................................................................................................vii
ABSTRACT................................................................................................viii
KATA PENGANTAR.....................................................................................ix
DAFTAR ISI..................................................................................................x
BAB I............................................................................................................1
PENDAHULUAN..........................................................................................1
1.1 Latar Belakang Masalah.................................................................1
1.2 Identifikasi Masalah........................................................................2
1.3 Rumusan Masalah..........................................................................2
1.4 Batasan Masalah............................................................................3
1.5 Tujuan Laporan Kerja Praktek........................................................3
1.6 Manfaat Laporan Kerja Praktek......................................................3
1.7 Langkah-langkah Analisis...............................................................4
1.8 Sistematika Penulisan....................................................................4
BAB II...........................................................................................................6
LANDASAN TEORI......................................................................................6
2.1 Sistem Jaringan Komputer.............................................................6
2.1.1 Topologi Star...................................................................................7
2.2 IP Address.......................................................................................8
2.3 Scheduler Dan Block Port...............................................................9
2.4 Sejarah Perkembangan Router Mikrotik.......................................10
2.4.1 Prinsip Kerja Penggunaan Scheduler dan Block Port Mikrotik. 11
2.4.2 Kelebihan dan Kekurangan Router Mikrotik..............................14
2.4.3 Router Mikrotik RB 750.............................................................15
2.5 Konsep Jaringan Komputer..........................................................15
2.5.1 Peer to Peer..............................................................................15
2.5.2 Client Server..............................................................................15
2.6 Jenis-jenis Jaringan......................................................................16

x
2.6.1 LAN (Local Area Network).........................................................16
2.6.2 MAN (Metropolitan Area Network).............................................17
2.6.3 WAN (Wide Area Network)........................................................18
2.7 Internet..........................................................................................19
2.8 Jaringan komputer tanpa Kabel (Wireless)..................................20
2.9 Jaringan computer dengan Kabel.................................................21
2.9.1 Jenis – jenis Kabel.....................................................................21
2.10 Aspek Keamanan Jaringan...........................................................23
2.11 Hukum / Perundang-undangan Keamanan Jaringan...................25
2.11.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE).......................................................................25
2.11.2 Kitab Undang Undang Hukum Pidana......................................27
2.11.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta...........27
2.11.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi...28
BAB III........................................................................................................29
ANALISA....................................................................................................29
3.1 Sejarah Perusahaan Dan Struktur organisasi..............................29
3.1.1 Logo Perusahaan Dan Makna Logo Perusahaan.....................29
3.1.2 Visi dan misi pt. Smart millenium effisiensi...............................30
3.1.3 Struktur Organisasi....................................................................30
3.1.4 Tugas Dan Fungsi Struktur Organisasi.....................................31
3.2 Analisa Keamanan Jaringan LAN di PT. SME..............................33
3.2.1 Topologi Jaringan Komputer PT. SME.....................................33
3.2.2 Konfigurasi Block Port...............................................................34
3.3 Analisis Permasalahan PT. Smart Milenium Effisiensi.................35
3.4 Alternatif Pemecahan Masalah.....................................................36
3.4.1 Pemecahan masalah untuk router yang berhenti bekerja........36
3.4.2 Pemecahan masalah untuk ports yang seringkali dilalui virus. 38
BAB IV........................................................................................................41
PENUTUP..................................................................................................41
1.1 Kesimpulan...................................................................................41
1.2 Saran.............................................................................................41

xi
DAFTAR PUSTAKA....................................................................................42
Lampiran....................................................................................................43

xii
DAFTAR GAMBAR

Gambar 2. 1 Topologi Star...........................................................................7


Gambar 2. 2 Sistem Firewall......................................................................10
Gambar 2. 3 Jaringan LAN (Local Area Network).....................................16
Gambar 2. 4 Jaringan MAN (Metropolitan Area Network).........................17
Gambar 2. 5 Jaringan WAN (Wide Area Network)....................................18
Gambar 2. 6 Internet..................................................................................19
Gambar 2. 7 Wireless................................................................................20
Gambar 2. 8 Fiber Optic.............................................................................21
Gambar 2. 9 UTP Cable.............................................................................22

Gambar 3. 1 Logo Perusahaan..................................................................30


Gambar 3. 2 Struktur Organisasi PT. SME................................................31
Gambar 3. 3 Topologi Jaringan Komputer di PT. SME..............................33
Gambar 3. 4 Firewall Rule.........................................................................35
Gambar 3. 5 Menu Login...........................................................................36
Gambar 3. 6 Menu Utama..........................................................................37
Gambar 3. 7 Konfigurasi Scheduler System Reboot.................................38
Gambar 3. 8 Firewall Rule.........................................................................39
Gambar 3. 9 Konfigurasi Block Port...........................................................40

xiii
BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan IPTEK yang terus meningkat berperan aktif bagi


kelangsungan hidup manusia. Perkembangan ini mendorong manusia untuk
berpikir lebih kreatif dalam mengatasi segala permasalahan yang timbul di
sekitarnya. Terutama dalam bidang komunikasi, peranan teknologi komunikasi
sangat penting dan telah menjadi kebutuhan yang bersifat prioritas. Saat ini telah
banyak perangkat yang dihasilkan dari perkembangan teknologi. Perangkat-
perangkat hasil pemikiran manusia yang menghasilkan komunikasi yang mudah,
murah serta efisien dalam membantu dan memudahkan untuk melakukan kegiatan
sehari - hari. Sekarang ini hampir setiap orang memiliki komputer, komputer pada
era ini sudah berevolusi menjadi Smart PC (Komputer Pintar). Selain itu ada
fasilitas komunikasi yang sangat cepat informasinya dan tergolong relatif murah
yaitu internet. Sekarang ini perang tarif antar ISP semakin menarik dengan
semakin bertambahnya layanan dan semakin murahnya tarif.

Jaringan computer adalah satu komputer terhubung dengan komputer


lainnya dapat saling berbagi dan bertukar informasi berupa gambar, teks ataupun
suara. Jaringan komputer selain memiliki banyak kelebihan yang dapat
mempermudah pekerjaan, juga memiliki ancaman yang dapat mengganggu
jalannya arus data yang menghubungkan satu komputer dengan komputer lain
yang terhubung pada jaringan tersebut serta jaringan yang terhubung dengan
internet.

Karena banyaknya komputer yang saling berhubungan membuka potensi


adanya ports yang seringkali diserang oleh mailware , spyware, dan virus, serta
seringkali kesulitan dalam maintenance sehingga perangkat router mikrotik
mengalami berhenti bekerja. Sehingga untuk mengamankan jaringan komputer
dan memudahkan maintenance di PT. SME Jakarta ini salah satu solusi yang

1
2

diterapkan adalah dengan memanfaatkan fitur Scheduler dan Block Port pada
perangkat Router Mikrotik. Menyadari akan pentingnya kegunaan fitur Scheduler
dan Block Port pada router untuk keamanan jaringan komputer dan maintenance
perangkat, maka dibuatlah laporan kerja praktek ini dengan judul “ Keamanan
Jaringan LAN Menggunakan Scheduler and Block Port Pada Router Pada
PT. SME Jakarta ”

1.2 Identifikasi Masalah

Berdasarkan dari latar belakang masalah diatas, maka analis dapat


mengidentifikasikan masalah yang ada yaitu :

a) Kurangnya maintenance terhadap Router Mikrotik menyebabkan


terjadinya berhenti bekerja.
b) Kurang terlindungnya keamanan jaringan LAN di PT. SME Jakarta ini dari
serangan virus, mailware maupun spyware.

1.3 Rumusan Masalah

Berdasarkan uraian di atas, maka hal-hal yang akan dianalisa dilaporan ini
antara lain :

1. Bagaimana kondisi keamanan jaringan LAN di PT. SME Jakarta?

2. Bagaimana mengatasi Router Mikrotik yang kurang maintenance


sehingga menyebabkan sering berhenti bekerja di PT. SME Jakarta?

3. Bagaimana mengatasi keamanan jaringan dari serangan virus,


mailware, maupun spyware di PT. SME Jakarta.
3

1.4 Batasan Masalah

Mengingat terlalu luasnya cakupan penelitian dari rumusan masalah yang


diambil, serta adanya keterbatasan jangkauan waktu pengerjaan, maka

Batasan masalah pada penulisan ini adalah :

a) Melakukan Analisa kondisi kemanan jaringan LAN di PT. SME Jakarta.


b) Melakukan Analisa terhadap Router Mikrotik yang menyebabkan sering
berhenti bekerja.
c) Melakukan Analisa terhadap serangan virus, mailware, maupun spyware
pada jaringan LAN di PT. SME Jakarta.

Agar dapat disimpulkan pada perangkat Router Mikrotik ini mampu


mengamankan jaringan komputer agar terhindar dari serangan virus, mailware,
spyware, serta kemudahan dalam maintenance perangkat.

1.5 Tujuan Laporan Kerja Praktek

Adapun tujuan dari laporan kerja praktek ini adalah :

1. Dapat mengetahui kondisi kemanan jaringan LAN di PT. SME Jakarta.

2. Mengatasi permasalahan Router Mikrotik yang kurang maintenance


sehingga menyebabkan sering berhenti bekerja menggunakan fitur
Scheduler.

3. Menghambat serangan virus yang masuk ke jaringan LAN menggunakan


fitur Block Port pada Router Mikrotik di PT. SME.

1.6 Manfaat Laporan Kerja Praktek

1. Memudahkan untuk maintenance Router Mikrotik yang sering terjadinya


berhenti bekerja.

2. Dapat menghambat tersebarnya virus sebelum masuk ke jaringan LAN


diantaranya komputer client maupun komputer server di PT. SME Jakarta.
4

1.7 Langkah-langkah Analisis

Dalam menyelesaikan laporan kerja praktek di PT. Smart Millenium Effisiensi ini
Penulis menggunakan metode pengumpulan data sebagai berikut :
a. Studi Observasi
Studi observasi yaitu mengamati secara langsung pada lokasi kerja praktek di PT. SME
Jakarta mengenai fitur Scheduler dan Block Port pada Router Mikrotik bersama Staf
IT Engineer.
b. Interview
Penulis melakukan wawancara langsung dengan karyawan dan staf IT Engineer untuk
mendapatkan data agar mengetahui kondisi keamanan jaringan LAN pada Router
Mikrotik di PT. SME Jakarta.
c. Studi Pustaka
Mempelajari dan mencari informasi mengenai Scheduler dan Block Port yang
terdapat pada Router Mikrotik dan konfigurasi pada perangkat Router Mikrotik serta
media koneksi yang stabil untuk perangkat Router Mikrotik dengan membaca referensi
buku-buku maupun browsing lewat internet.

1.8 Sistematika Penulisan

Sistematika yang analis gunakan antara lain :

1. BAB I PENDAHULUAN
Dalam bab ini penulis menguraikan latar belakang,
identifikasi masalah, rumusan masalah, batasan masalah,
tujuan laporan praktek, manfaat laporan kerja praktek,
metodologi penelitian, sistematika penulisan yang analis
gunakan.

2. BAB II LANDASAN TEORI


Berisikan tentang landasan teori yang digunakan oleh
penulis dalam melaksanakan penelitian, berupa tinjauan
pustaka mengenai pengunaan Scheduler dan Block Port
pada perangkat Router Mikrotik dan konfigurasi pada
5

perangkat Router MikrotikPT. Smart Millenium Effisiensi


(SME), serta tampilan aplikasi input / output.

3. BAB III ANALISA


Dalam bab ini penulis menjelaskan mengenai Profil
Perusahaan PT. SME Jakarta, hasil analisis Scheduler dan
Block Port pada perangkat Router Mikrotik dan analisis
permasalahan yang timbul, serta alternatif solusi
pemecahan masalahnya.

4. BAB IV PENUTUP
Berisi kesimpulan dan saran dari kegiatan kerja praktek,
saran dengan tujuan untuk perbaikan.

DAFTAR PUSTAKA
BAB II

LANDASAN TEORI

2.1 Sistem Jaringan Komputer

Menurut Purbo (2006), Jaringan computer adalah sekumpulan computer


yang terhubung satu sama lain, baik lewat kabel jaringan maupun medium udara
atau gelombang radio. Hal ini di maksudkan agar semua computer yang saling
terhubung tersebut dapat saling berkomunikasi dalam batasan – batasan keamanan
yang di terapkan. Dengan demikian di mungkinkan untuk dapat saling berbagi
dokumen, printer, dan segala bentuk sumber daya lainnya termaksud aplikasi.

Jaringan dalam sebuah computer itu sendiri adalah suatu system jaringan
dengan semua komponen yang membentuk suatu komputer itu saling
berkomunikasi melalui jalur bus didalamnya. Antara CPU (CentralProcessing
Unit), ROM (Read Only Memmory), RAM (Random Access Memmory) dan semua
elemen pendukungnya saling berkomunikasi untuk melaksanakan tugasnya
masing – masing dan menyelesaikan suatu tugas processing di antaranya adalah
menjalankan perintah yang telah diperintahakan oleh user dengan mengetik
melalui keyboard, memproses aplikasi software yang sedang berjalan, atau
membantu proses transmisi data melalui adapter atau system wire/wireless
jaringan untuk menuju komputer tujuan. Dalam memahami teori dasar jaringan
kita juga terlebih dahulu harus mengenal topologi jaringan. Dalam jaringan
komunikasi, topologi menurut gambaran secara umum merupakan skema
pengaturan jaringan termasuk node dan garis yang menghubungkan. Ada dua cara
mendefinisikan geometri jaringan yaitu topologi logika dan topologi fisik.

2.1.1 Topologi Star

6
7

Menurut Ahmad (2012), Topologi Star ialah semua kabel pada host yang
terhubung ke satu titik utama. Di mana Hub atau Switch ini yang biasa
digunakan di titik utama. Topologi bintang merupakan bentuk topologi jaringan
yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi
jaringan ini termasuk golongan dengan biaya menengah.

Gambar 2. 1 Topologi Star


Sumber : http://ebookservicekomputer.blogspot.co.id

1. Kelebihan Topologi Star


a. Kerusakan pada satu hubungan hanya akan mempengaruhi jaringan pada
hubungan tersebut dan station yang terpaut.
b. Tingkat keamanan yang cukup tinggi.
c. Bisa dikatakan tahan terhadap lalu lintas jaringan yang sibuk.
d. Penambahan dan pengurangan station/client dapat dilakukan dengan
mudah.

2. Kelemahan Topologi Star


a. Jika node tengah (Hub/Switch) mengalami kerusakan, maka seluruh
rangkaian akan berhenti.
b. Boros dalam pemakaian kabel. HUB jadi elemen kritis karena kontrol
terpusat.
c. Peran hub sangat sensitif sehingga ketika terdapat masalah dengan hub
maka jaringan tersebut akan down.
d. Jaringan tergantung pada terminal pusat.
8

e. Jika menggunakan switch dan lalu lintas data padat dapat menyebabkan
jaringan lambat.
f. Biaya jaringan lebih mahal dari pada bus atau ring.

2.2 IP Address
IP Address dibentuk oleh sekumpulan bilangan biner sepanjang 32 bit,
yang dibagi atas 4 bagian. Setiap bagian panjangnya 8 bit. IP address merupakan
identifikasi setiap host pada jaringan Internet. Artinya tidak boleh ada host lain
(yang bergabung ke Internet) menggunakan IP address yang sama. Contoh IP
address sebagai berikut:
01000100 10000001 11111111 00000001

Apabila setiap bagian kita konversikan ke bilangan desimal maka IP


address di atas menjadi:
68.129.255.1

Bentuk penulisan IP address di atas dikenal dengan notasi “doted


decimal”. Dalam praktiknya, IP address bentuk desimal inilah yang kita gunakan
sebagai alamat host.
Secara umum, IP address dapat dibagi menjadi 5 buah kelas. Kelas A, B,
C, D, dan E. Namun, dalam praktiknya hanya kelas A, B, dan C yang dipakai
untuk keperluan umum. Ketiga kelas IP address ini disebut IP address unicast. IP
address kelas D disebut juga IP address multicast. Sedangkan IP address kelas E
digunakan untuk keperluan riset. Sofana (2014).

2.3 Scheduler Dan Block Port


Scheduler dan Block Port adalah fitur yang digunakan untuk melakukan
maintenance secara otomatis dan melakukan pengamanan jaringan dengan
memblock ports yang sering kali mudah diserang dari luar, berikut adalah
beberapa status Scheduler dan Block Port:

 Name : Nama Penjadwalan


 Start Date : Tanggal dimulainya penjadwalan tersebut dimulai, secara
otomatis akan tertulis tanggal hari ini.
 Start Time : Waktu penjadwalan dieksekusi, jam dimana saat Router
Mikrotik di restart secara otomatis oleh system.
9

 Interval : Interval / jangka waktu penjadwalan, dalam hal ini setiap


berapa jam / hari router akan di restart, dalam contoh interval-nya 5d (lima
hari) yang artinya, penjadwalan akan di eksekusi 5 hari setelah
penjadwalan pertama dieksekusi, simpelnya setiap hari pada jam 00:00
Router Mikrotik dijadwalkan untuk restart.
 On Event : Kolom yang berisi “perintah” atau “script” yang harus
dieksekusi dalam penjadwalan. Dalam kasus ini adalah script/perintah
untuk restart, maka di isi dengan “/system reboot”

Secara umum, Scheduler dan Block Port digunakan untuk melindungi


jaringan local dari ancaman luar, misalnya virus atau serangan hacker. Biasanya
serangan dari internet ini dilakukan dari banyak IP sehingga akan sulit bagi kita
untuk melakukan perlindungan hanya dengan berdasarkan IP sehingga dapat
dilakukan block melalui ports. Untuk Scheduler sendiri berfungsi untuk
memudahkan maintenance perangkat sehingga tidak mudah berhenti bekerja.
Berikut contoh implementasi dengan memanfaatkan beberapa parameter di fitur
filter Scheduler dan Block Port.

Gambar 2. 2 Sistem Firewall


Sumber : http://www.mikrotik.co.id
10

2.4 Sejarah Perkembangan Router Mikrotik

Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS
DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet
berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima
pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti
lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip dasar
MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router
yang handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah
melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang
dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D
Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang.
Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga
tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan
Mikrotik secara maraton.

MikroTik RouterOS™ merupakan sistem operasi yang diperuntukkan


sebagai network router. MikroTik routerOS sendiri adalah system operasi dan
perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi
router network yang handal, mencakup berbagai fitur yang dibuat untuk ip
network dan jaringan wireless. Fitur-fitur tersebut diantaranya: Firewall & Nat,
Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server,
Hotspot, dan masih banyak lagi fitur lainnya. MikroTik routerOS merupakan
sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain
untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan
melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada
Standard komputer PC (Personal Computer). PC yang akan dijadikan router
mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan
standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar
(network yang kompleks, routing yang rumit) disarankan untuk
mempertimbangkan pemilihan sumber daya PC yang memadai. Ini adalah versi
MikroTik dalam bentuk perangkat lunak yang dapat dipasang pada komputer
rumahan (PC) melalui CD. File image MikroTik RouterOS bisa diunduh dari
11

website resmi MikroTik, www.mikrotik.com. Namun, file image ini merupakan


versi trial MikroTik yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk
dapat menggunakannya secara full time, anda harus membeli lisensi key dengan
catatan satu lisensi hanya untuk satu harddisk.

2.4.1 Prinsip Kerja Penggunaan Scheduler dan Block Port Mikrotik


Prinsip kerja Scheduler dan Block Port :

1. Protokol dan Port


Penggunaan ports dan protocol ini biasa di kombinasikan dengan IP
address. Misalkan Anda ingin client tidak bisa browsing, namun masih bisa FTP,
maka Anda bisa buat rule firewall yang melakukan blok di protocol TCP port 80.
Ketika Anda klik tanda drop down pada bagian protocol, maka akan muncul opsi
protocol apa saja yang akan kita filter. Parameter ini akan kita butuhkan ketika
kita ingin melakukan blok terhadap aplikasi dimana aplikasi tersebut
menggunakan protocol dan port yang spesifik.

2. Interface
Interface secara garis besar ada 2, input interface dan output interface.
Cara menentukannya adalah dengan memperhatikan dari interface mana trafick
tersebut masuk ke router, dan dari interface mana traffick tersebut keluar
meninggalkan router. Misalkan Anda terkoneksi ke internet melalui router
mikrotik, kemudian Anda ping ke www.mikrotik.co.id dari laptop Anda, maka
input interface adalah interface yang terkoneksi ke laptop Anda, dan output
interface adalah interface yang terkoneksi ke internet. Contoh penerapannya
adalah ketika Anda ingin menjaga keamanan router, Anda tidak ingin router bisa
diakses dari internet. Dari kasus tersebut Anda bisa lakukan filter terhadap
koneksi yang masuk ke router dengan mengarahkan opsi in-interface pada
interface yang terkoneksi ke internet .

3. Parameter P2P
Sebenarnya ada cara yang cukup mudah dan simple untuk melakukan
filtering terhadap traffick P2P seperti torrent atau edonkey. Jika sebelumnya Anda
menggunakan banyak rule, Anda bisa sederhanakan dengan menentukan
12

parameter P2P pada rule firewall filter. Jika Anda klik bagian drop down, akan
muncul informasi program p2p yang dapat di filter oleh firewall.

4. Mangle
Kita biasanya membuat mangle untuk menandai paket/koneksi, kemudian
kita gunakan untuk bandwidth management. Akan tetapi kita juga bisa membuat
mangle untuk melakukan filtering. Firewall filter tidak dapat melakukan
penandaan pada paket atau koneksi, akan tetapi kita bisa kombinasikan mangle
dan firewall filter. Pertama, kita tandai terlebih dahulu paket atau koneksi dengan
mangle, kemudian kita definisikan di firewall filter.

5. Connection state
Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan
Anda, Anda juga bisa melakukan filtering dengan mendefinisikan parameter
connection state. Paket invalid merupakan paket yang tidak memiliki koneksi dan
tidak berguna sehingga hanya akan membebani resource jaringan. Kita bisa
melakukan drop terhadap paket - paket ini dengan mendefinisikan parameter
connection state.

6. Address List
Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang
tidak berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi
hal yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping
IP membuat "address list". Pertama, buat daftar ip di address list, kemudian
terapkan di filter rule Anda. Opsi untuk menambahkan parameter "Address List"
di firewall ada di tab Advanced. Ada 2 tipe address list, "Src. Address List" dan
"Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan
koneksi, Dst Address List adalah ip tujuan yang hendak diakses.

7. Layer 7 Protocol
Jika Anda familiar dengan regexp, Anda juga bisa menerapkan filtering
pada layer7 menggunakan firewall filter. Di mikrotik, penambahan regexp bisa
dilakukan di menu Layer 7 Protocol. Setelah Anda menambahkan regexp, Anda
bisa melakukan filtering dengan mendefinisikan Layer 7 Protocol pada rule filter
yang Anda buat. Perlu diketahui bahwa penggunaan regexp, akan membutuhkan
recource CPU yang lebih tinggi dari rule biasa.
13

8. Content
Saat kita hendak melakukan blok terhadap website, salah satu langkah
yang cukup mudah untuk melakukan hal tersebut adalah dengan melakukan filter
berdasarkan content. Content merupakan string yang tertampil di halaman
website. Dengan begitu, website yang memiliki string yang kida isikan di content
akan terfilter oleh firewall. Misalkan kita ingin block www.facebook.com maka
cukup isi parameter content dengan string “facebook” dan action drop, maka
website facebook baik HTTP maupun HTTPS tidak dapat diakses.

9. Mac Address
Ketika kita melakukan filter by ip address, terkadang ada user yang nakal
dengan mengganti ip address. Untuk mengatasi kenakalan ini, kita bisa
menerapkan filtering by mac-address. Kita catat informasi mac address yang
digunakan user tersebut, kemudian kita tambahkan parameter Src. Mac Address di
rule firewall kita. Dengan begitu selama user tersebut masih menggunakan device
yang sama, dia tetap ter-filter walaupun berganti ip.

10. Time
Salah satu solusi alternatif selain kita harus repot membuat scheduler dan
script, kita bisa memanfaatkan fitur time di firewall filter. Fitur ini akan
menentukan kapan rule firewall tersebut dijalankan. Bukan hanya untuk
menentukan jam saja, fitur ini juga bisa digunakan untuk menentukan hari apa
saja rule tersebut berjalan. Misalkan kita ingin melakukan block facebook di jam
kerja, maka kita bisa buat rule firewall yang melakukan block facebook yang
dijalankan dari jam 08:00 sampai jam 16:00 selain hari Sabtu dan Minggu.
Sebelum anda membuat rule firewall dengan parameter “time”, pastikan Anda
sudah set NTP di router Anda agar waktu router sesuai dengan waktu real.

2.4.2 Kelebihan dan Kekurangan Router Mikrotik


Berikut ini adalah beberapa kelebihan dari Router Mikrotik :
1. Tidak butuh resource listrik yang tinggi
2. License di jamin resmim kalo memang dari pabrikan nya
3. Tidak membutuhkan banyak tempat.
4. Tidak rentan kena HDD Corupt atau juga badsector karena bukan
mengandalkan putaran piringan seperti hardisk
5. Tidak ada proses installasi ulang karena sudah include sama OS Mikrotik nya
14

juga
6. Bisa di dapatkan di banyak vendor jaringan karena sudah populer nya RB di
dunia jaringan
7. Garansi terjamin apabila ada kerusakan.

Dan di bawah ini adalah beberapa kekurangan dari Router Mikrotik :


1. Apabila ada komponen bermasalah contoh ethernet 1 maka sulit untuk
mengganti komponen tersebut.
2. Resource CPU suka tinggi apabila kamu mekai yang namanya RB sekelas
RB750.
3. Untuk mereset password apabila kamu ada kendala lupa password sangat
mudah cukup tekan tombol reset nya saja.
4. Untuk sekelas RB 750 sering berhenti bekerja akibat dari resource cpu penuh.
5. Tidak membutuhkan device tambahan seperti monitor cukup dengarkan beep
nya saja pada saat booting RB nya.

2.4.3 Router Mikrotik RB 750


Menurut (Mikrotik, 2012) Mikrotik RB750 adalah salah satu seri Mikrotik
RB yang paling banyak digunakan, kemampuan yang cukup optimal, dilengkapi
dengan 5 Port Ethernet 1-/100 dan CPU Atheros AR7240 400MHz CPU. RB750
ideal digunakan untuk SOHO (Small office home office). Dengan manage
bandwith yang effisien, router mikrotik RB750 dapat menampung 50 user tanpa
kendala, dan proses installasi yang tidak terlalu sulit, menjadikan device ini
mudah digunakan.

2.5 Konsep Jaringan Komputer


Konsep jaringan computer saat ini hanya ada dua macam peer to peer dan
client server, keduanya mempunyai banyak perbedaan. Berikut penjelasannya.

2.5.1 Peer to Peer


Peer to peer adalah jenis jaringan komputer di mana setiap komputer bisa
menjadi server sekaligus client. Setiap komputer dapat menerima dan
memberikan access dari/ke komputer lain. Peer to peer banyak
diimplementasikan pada LAN. Walaupun dapat juga diimplementasikan pada
MAN, WAN atau Internet, namun hal ini kurang lazim. Salah satu alasannya
15

adalah masalah manajemen dan security. Cukup sulit mengawasi security pada
jaringan peer to peer manakala pengguna jaringan komputer sudah sangat banyak.

2.5.2 Client Server


Client server adalah jaringan komputer yang salah satu (boleh lebih)
komputernya difungsikan sebagai server untuk melayani komputer lain.
Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa
berupa akses web, e-mail, file atau yang lainnya. Client server banyak dipakai
oleh Internet dan Intranet.

2.6 Jenis-jenis Jaringan

Menurut (Maulana, 2014) Jenis Jaringan Komputer secara umum kita


kenal ada 5 macam, yaitu LAN (Local Area Network), MAN (Metropolitan Area
Network), WAN (Wide Area Network), Internet, dan Wireless (jaringan tanpa
kabel). Sebenarnya, konsep dari Jenis Jaringan Komputer sama, yaitu untuk
menghubungkan berbagai perangkat jaringan untuk dapat berkomunikasi dan
berbagi sumber daya. Hanya yang membedakan adalah dari letak geologis-nya
(mencakup wilayah dan area jaringan) dan teknologi yang digunakan (seperti
penggunaan jenis kabel yang berbeda, IP Addresssesuai kelas-nya, dan sistem
keamanan (security) yang berbeda). Berikut ini jenis – jenis jaringan komputer :

2.6.1 LAN (Local Area Network)

Gambar 2. 3 Jaringan LAN (Local Area Network)


16

Sumber : https://www.pinterest.com

Local Area Network(LAN) merupakan jaringan milik pribadi di dalam


sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN
seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan
workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama
resource (misalnya, printer, scanner) dan saling bertukar informasi.LAN
mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada
keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan
mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk
menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen
jaringan. LAN menggunakan teknologih transmisi kabel tunggal. LAN tradisional
beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan
delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil.
LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan
megabit/detik.

Keuntungan dari jenis jaringan LAN seperti lebih irit dalam pengeluaran
biaya operasional, lebih irit dalam penggunaan kabel, transfer data antar node dan
komputer labih cepat karena mencakup wilayah yang sempit atau lokal, dan tidak
memerlukan operator telekomunikasi. Kerugian dari jenis jaringan LAN adalah
cakupan wilayah jaringan lebih sempit sehingga untuk berkomunikasi ke luar
jaringan menjadi lebih sulit dan area cakupan transfer data tidak begitu luas.
17

2.6.2 MAN (Metropolitan Area Network)

Gambar 2. 4 Jaringan MAN (Metropolitan Area Network)


Sumber : https://denizarc.wordpress.com

Metropolitan Area Network (MAN) merupakan jenis jaringan yang lebih


luas dan lebih canggih dari LAN. Disebut Metropolitan Area Network karena jenis
jaringan MAN ini biasa digunakan untuk menghubungkan jaringan komputer dari
suatu kota ke kota lainnya. Untuk dapat membuat suatu jaringan MAN, biasanya
diperlukan adanya operator telekomunikasi untuk menghubungkan antar jaringan
komputer. Contohnya seperti jaringan Depdiknas antar kota atau wilayah dan juga
jaringan mall-mall moderen yang saling berhubungan antar kota. Keuntungan dari
jenis jaringan MAN ini diantaranya adalah cakupan wilayah jaringan lebih luas
sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal
berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik. Kerugian dari
jenis jaringan MAN seperti lebih banyak menggunakan biaya operasional, dapat
menjadi target operasi oleh para Cracker untuk mengambil keuntungan pribadi,
dan untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama.
18

2.6.3 WAN (Wide Area Network)

Gambar 2. 5 Jaringan WAN (Wide Area Network)


Sumber : http://www.mobilecomms-technology.com

Wide Area Network (WAN) merupakan jenis jaringan yang lebih luas dan
lebih canggih daripada LAN dan MAN. Teknologi jaringan WAN biasa digunakan
untuk menghubungkan suatu jaringan dengan negara lain atau dari satu benua ke
benua yang lainnya. Jaringan WAN bisa terdiri dari berbagai LAN dan WAN
karena luasnya wilayah cakupan dari WAN. Jaringan WAN, biasanya
menggunakan kabel fiber optic serta menanamkannya di dalam tanah maupun
melewati jalur bawah laut.Keuntungan dari jenis jaringan WAN seperti cakupan
wilayah jaringannya lebih luas dari LAN dan MAN, tukar-menukar informasi
menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara
dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih
mudah dalam mengembangkan serta mempermudah dalam hal bisnis. Kerugian
dari jenis jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih
banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan
untuk jaringan WAN menjadi lebih berat.
19

2.7 Internet

Gambar 2. 6 Internet
Sumber : https://neural.com.au/business-internet/

Menurut (Zakaria, 2015) Internet merupakan jaringan komputer yang


global atau mendunia. Karena Internet merupakan jaringan-jaringan komputer
yang terhubung secara mendunia, sehingga komunikasi dan transfer data atau file
menjadi lebih mudah. Internet bisa dikatakan perpaduan antara berbagai jenis
jaringan komputer beserta Topologi dan Tipe Jaringan yang saling berhubungan
satu sama lain. Keuntungan dari jenis jaringan Internet diantaranya adalah
komunikasi dan berbagi sumber daya dari satu jaringan ke jaringan yang lain
menjadi lebih mudah, penyebaran ilmu pengetahuan menjadi lebih pesat,
penyampaian informasi menjadi lebih cepat dan mudah, dan menjadi ladang untuk
memperoleh penghasilan. Kerugian dari jenis jaringan Internet diantaranya adalah
kejahatan dunia maya atau cyber criminal menjadi luas, pornografi menjadi
semakin luas, transaksi barang-barang ilegal seperti narkoba menjadi marak, dan
juga dapat menimbulkan fitnah karena penyampaian informasi yang salah.
20

2.8 Jaringan komputer tanpa Kabel (Wireless)

Gambar 2. 7 Wireless
Sumber : http://dataserverku.blogspot.co.id/2014/03/soal-jaringan-wireless.html

Menurut (Purbo, 2006) Wireless merupakan jenis jaringan yang


menggunakan media transmisi data tanpa menggunakan kabel. Media yang
digunakan seperti gelombang radio, inframerah, bluetooth, dan microwave.
Wireless bisa difungsikan kedalam jaringan LAN, MAN, maupun WAN. Wireless
ditujukan untuk kebutuhan mobilitas yang tinggi. Keuntungan jenis jaringan
Wireless seperti kenyamanan untuk terhubung ke jaringan tanpa dibatasi oleh
kabel, lebih ke arah pengguna yang memerlukan mobilitas yang tinggi, dan tidak
terlalu memerlukan kabel jaringan. Kerugian jenis jaringan Wireless seperti
transmisi data kepada para pengguna yang lebih lambat dari penggunaan jaringan
dengan kabel, memerlukan keamanan yang ketat karena orang yang berada di luar
jaringan bisa menerobos ke dalam jaringan Wireless.

2.9 Jaringan computer dengan Kabel

Menurut (Purbo, 2006) Jaringan ini mengunakan media transmisi berupa


kabel, Dalam jaringan Miktorik yang akan di bahas nanti ada beberapa kabel yang
di gunakan seperti kabel Fiber Optic, Serial to USB, dan Kabel UTP.
21

2.9.1 Jenis – jenis Kabel

1. Fiber Optic

Gambar 2. 8 Fiber Optic


Sumber : http://datatalk.co/communications/fibre-optic-cable-solutions/

Menurut (ELLIOT, 2008) Serat optik adalah saluran transmisi atau sejenis
kabel yang terbuat dari kaca atau plastik yang sangat halus dan lebih kecil dari
sehelai rambut, dan dapat digunakan untuk mentransmisikan sinyal cahaya dari
suatu tempat ke tempat lain. Sumber cahaya yang digunakan biasanya adalah laser
atau LED. Kabel ini berdiameter lebih kurang 120 mikrometer. Cahaya yang ada
di dalam serat optik tidak keluar karena indeks bias dari kaca lebih besar daripada
indeks bias dari udara, karena laser mempunyai spektrum yang sangat sempit.
Kecepatan transmisi serat optik sangat tinggi sehingga sangat bagus digunakan
sebagai saluran komunikasi.

Perkembangan teknologi serat optik saat ini, telah dapat menghasilkan


pelemahan (attenuation) kurang dari 20 decibels (dB)/km. Dengan lebar jalur
(bandwidth) yang besar sehingga kemampuan dalam mentransmisikan data
menjadi lebih banyak dan cepat dibandingan dengan penggunaan kabel
konvensional. Dengan demikian serat optik sangat cocok digunakan terutama
dalam aplikasi sistem telekomunikasi. Pada prinsipnya serat optik memantulkan
dan membiaskan sejumlah cahaya yang merambat didalamnya. Efisiensi dari serat
optik ditentukan oleh kemurnian dari bahan penyusun gelas/kaca. Semakin murni
bahan gelas, semakin sedikit cahaya yang diserap oleh serat optik.
22

2. UTP Kabel

Gambar 2. 9 UTP Cable


Sumber : http://www.solarstar-elec.com.cn/product/1.html

Unshielded twisted-pair (UTP) adalah sebuah jenis kabel jaringan yang


menggunakan bahan dasar mentega tembaga, yang tidak dilengkapi dengan shield
internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di
dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan
kinerja yang ditunjukkannya relatif bagus. Dalam kabel UTP, terdapat insulasi
satu lapis yang melindungi kabel dari ketegangan fisik atau kerusakan tapi, tidak
seperti kabel Shielded Twisted-pair (STP), insulasi tersebut tidak melindungi
kabel dari interferensi elektromagnetik.

2.10 Aspek Keamanan Jaringan


Menurut John D. Howard, seorang Analisys Of Security Incidents On The
Internet pada tahun 1989-1995, mengatakan bahwa : Computer Security is
preventing attackers form achieving objectives through unathorized access or
unauthorized use of computers & networks. Jaringan internet bersifat publik.
Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu
keamanan menjadi useful terhadap kenyamanan jaringan komputer dan
vulnerability suatu jaringan.

1. Privacy / Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
23

Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality


biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu
(misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
 (Privacy) Email anggota tidak boleh dibaca oleh administrator server
 (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya

Solusi :
 Kriptografi (enkripsi dan dekripsi)

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi.
Contoh ancaman :
 Trojan, virus, man in the middle attack
 Pengubahan isi email

Solusi :
 Enkripsi
 Digital Signature

3. Availability

Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi


ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat /
meniadakan akses ke informasi.
Contoh hambatan :
 “Denial of Service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, berhenti bekerja, crash.
24

 Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan


ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

Solusi :
 Spam blocker
 Connection limit

4. Repudition

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.
Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.

5. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi


betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-
betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen
dapat dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu
dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah
kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan
sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat
meningkatkan keamanan aspek ini.

6. Acces Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces
25

control seringkali dilakukan dengan menggunakan kombinasi user id/password


atau dengan menggunakan mekanisme lain.

2.11 Hukum / Perundang-undangan Keamanan Jaringan

2.11.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi


Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime
yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat
pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
 Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap
kesusilaan.
 Pasal 28 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
 Pasal 29 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan / atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber
Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling
lama 12 (dua belas) tahun dan / atau denda paling banyak Rp. 2.000.000.000,00
(dua miliar rupiah).
 Pasal 30 UU ITE tahun 2008 ayat 3: Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses komputer dan / atau system elektronik
dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46
26

ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30
ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda
paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
 Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya
sistem elektronik dan / atau mengakibatkan system elektronik menjadi tidak
bekerja sebagaiman mestinya.
 Pasal 34 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
 Pasal 35 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).

2.11.2 Kitab Undang Undang Hukum Pidana


1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan
pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku
untuk memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkannya.
4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet.
5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari
Indonesia.
6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran
foto atau film pribadi seseorang.
8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain menjadi terganggu.
27

2.11.3 Undang-Undang No 19 Tahun 2002 tentang Hak Cipta


Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

2.11.4 Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi


Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
telekomunikasi adalah setiap pemancaran, pengiriman, penerimaan dan setiap
informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi
melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
BAB III

ANALISA

3.1 Sejarah Perusahaan Dan Struktur organisasi

PT. Smart Millenium Effisiensi (SME) merupakan induk perusahaan dari


PT. Flexindo Mandiri Utama.Perusahaan ini berdiri pada tanggal 15 Juli 2002,
bergerak pada bisnis telekomunikasi sebagai jasa penghematan pemakaian
telepon. PT. SME dalam perkembangannya telah mampu membangun PT. FMU
yang sampai saat ini terdiri dari beberapa cabang di Indonesia, seperti : Medan,
Banjarmasin, Makassar, Balikpapan, Pontianak, Semarang, Surabaya, dan Bali.
PT. SME menyediakan beberapa sistem layanan penghematan telekomunikasi,
diantaranya yaitu sistem penghematan dengan menggunakan alat FWT (Fix
Wireless Terminal), Sistem Autodialer, Sistem PIN, dan Sistem FO berbasis IP.
PT. SME saat ini bekerjasama dengan provider terkenal di Indonesia yaitu
Telkomsel, Indosat, Flexi, Esia, dan Three, Axis, Smartfren, Atlasat, dan Gaharu.

Kantor Pusat PT. Smart Millenium Effisiensi yaitu berlokasi di Jl. Gading
Kirana Utara, Blok E10, No. 29-30, Kelapa Gading Barat, Jakarta Utara.

3.1.1 Logo Perusahaan Dan Makna Logo Perusahaan

Makna logo PT. SME mengandung arti khusus dalam pembuatannya, logo
berupa lingkaran dan teks SME mengandung makna sebagai berikut :

1. Lingkaran bulat dengan cincin yang melingkari berwarna orange diwujudkan


sebagai SUN (matahari), mengandung makna menyinari.
2. Teks SME yang menyambung dan berwarna biru diwujudkan sebagai SKY
(langit biru), mengandung makna selalu cerah, cemerlang, dinamis,
menyiratkan kemauan untuk terus berkembang, serta teks yang

28
29

berkesinambungan yang mengandung makna adanya ikatan yang baik antar


karyawannya. Berikut ini adalah logo dari PT. SME :

Gambar 3. 1 Logo Perusahaan

3.1.2 Visi dan misi pt. Smart millenium effisiensi

Visi dan misi PT. Smart Millenium Effisiensi yang mendasari pekerjaan
untuk pencapaian setiap target terhadap pelanggan adalah sebagai berikut :

1. Visi Perusahaan

PT. SME berupaya untuk dapat menempatkan diri sebagai perusahaan


terkemuka dalam hal efisiensi biaya telekomunikasi di Indonesia.

2. Misi Perusahaan
a. Berupaya untuk memberikan kualitas terbaik berupa layanan yang prima
dengan jaringan yang berkualitas dengan tarif yang murah.
b. Menjadi mitra usaha yang andal dan terpercaya
c. Menjadi tempat untuk berprestasi dan mengembangkan diri bagi
karyawan
d. Menjadi Asset Yang Berharga Dan Membanggakan Bagi Masyarakat,
Bangsa Dan Negara.
e. Bekerja Keras Menciptakan Peluang Dan Pertumbuhan Untuk Menjadi
Perusahaan Yang Terbaik.
f. Mengutamakan Mutu Dan Pelayanan Demi Kepuasan Pelanggan.

3.1.3 Struktur Organisasi

Pada gambar 3.2 berikut ini akan disajikan Struktur Organisasi PT. Smart
Millenium Effisiensi :
30

Gambar 3. 2 Struktur Organisasi PT. SME

3.1.4 Tugas Dan Fungsi Struktur Organisasi


Berikut ini adalah penjelasan mengenai tugas dan fungsi sesuai dengan
Struktur Organisasi :

1. Direktur Utama :
31

a. Mengkoordinasikan dan mengendalikan kegiatan-kegiatan dibidang


administrasi keuangan, kepegawaian dan kesekretariatan.
b. Mengkoordinasikan dan mengendalikan kegiatan pengadaan dan peralatan
perlengkapan.
c. Merencanakan dan mengembangkan sumber-sumber pendapatan serta
pembelanjaan dan kekayaan perusahaan.
d. Mengendalikan uang pendapatan, hasil penagihan rekening penggunaan air
dari langganan.
e. Melaksanakan tugas-tugas yang diberikan Direktur Utama.
f. Memimpin seluruh dewan atau komite eksekutif.
g. Menawarkan visi dan imajinasi di tingkat tertinggi.
h. Memimpin rapat umum, dalam hal: untuk memastikan pelaksanaan tata-
tertib; keadilan dan kesempatan bagi semua untuk berkontribusi secara tepat;
menyesuaikan alokasi waktu per item masalah; menentukan urutan agenda;
mengarahkan diskusi ke arah konsensus; menjelaskan dan menyimpulkan
tindakan dan kebijakan.
i. Bertindak sebagai perwakilan organisasi dalam hubungannya dengan dunia
luar.
2. Tugas dan wewenang Direktur Operasional :
a. Sistem Operasional dibawah naungan Direktur Operasional.
b. Menentukanlulus atau tidaknya karyawan masuk perusahaan.
c. Mengatur sistem kerja.
d. Menyiapkan standard operasional perusahaan (SOP).
3. Tugas dan Wewenang Direktur IT
a. Memimpin dan mengatur segala sesuatu yang berhubungan dengan IT dengan
segala infrastrukturnya.
4. Direktur Finance dan Accounting
a. Memimpin segala sesuatu yang berhubungan dengan keuangan dan
perpajakan.
5. Branch General Manager
a. Memimpin seluruh cabang di setiap wilayah kedudukannya.
b. Menangani dan memberikan solusi terbaik mengenai masalah teknis yang
terjadi di setiap cabang.
6. HO General Manager
a. Menetapkan kebijakan perusahaan dengan menentukan rencana dan tujuan
perusahaan baik jangka pendek maupun jangka panjang.
b. Mengkoordinir dan mengawasi seluruh aktivitas yang dilaksanakan dalam
perusahaan.
c. Membantu peraturan itern pada perusahaan yang tidak bertentangan dengan
kebijakan perusahaan.
32

d. Menyempurnakan segi penataan agar tujuan organisasi dapat tercapai dengan


efektif dan efisien.
e. Mengkomunikasikan ide, gagasan dan strategi antara pimpinan dan staff.
f. Mendelegasikan tugas-tugas yang dapat dikerjakan oleh bawahan secara jelas.

3.2 Analisa Keamanan Jaringan LAN di PT. SME

3.2.1 Topologi Jaringan Komputer PT. SME

Gambar 3. 3 Topologi Jaringan Komputer di PT. SME


Dari gambar di atas, dapat dilihat bahwa Server dan Client melewati
switch kemudian melewati RB750 baru ke MODEM untuk dapat menggunakan
jalur internet, sehingga pada saat routing melewati RB750 kita dapat
memonitoring penggunaan internet yang dilakukan client, dan pada saat routing
berada pada RB750 disini fitur Scheduler dan Block Port berjalan sesuai
fungsinya untuk mengamankan jaringan computer di PT. SME.

Topologi yang digunakan di PT.SME adalah topologi Star yaitu


Menghubungkan semua kabel pada host ke satu titik utama. Titik ini
menggunakan Hub atau Switch. Topologi bintang merupakan bentuk topologi
33

jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna.
Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

Fitur dan Fungsi Scheduler dan Block Port Pada Mikrotik RB750

1. Scheduler

Scheduler adalah fitur pada router mikrotik yang berfungsi untuk membuat
jadwal maintenance yang dilakukan secara otomatis tanpa perlu ada aksi manual.
Dengan Scheduler Router Mikrotik akan merestart sendiri sesuai jadwal yang
telah dibuat pada rule scheduler.

2. Block Port
Block port adalah fitur yang terdapat pada menu firewall yang berfungsi
untuk menutup akses jaringan melalui port agar terhindar dari serangan hacker,
block port juga berfungsi untuk menghadang masuknya virus karena perlu
diketahui banyak sekali ports yang menjadi pintu masuk bagi virus.

3.2.2 Konfigurasi Block Port.

 Gambar dibawah ini adalah configurasi untuk menutup port yang sering
kali dilalui virus namun pada konfigurasi hanya sebatas tiga port yang
ditutup, ini membuat kurang maksimal dalam mencegah masuknya virus
lewat internet.
34

Gambar 3. 4 Firewall Rule

3.3 Analisis Permasalahan PT. Smart Milenium Effisiensi

Dari hasil analisa yang saya dapatkan adalah,

1. Jaringan tiba-tiba melambat dan terkadang semua nampak UP namun


jaringan tidak berjalan, ternyata yang menyebabkan router berhenti
bekerja ialah tidak adanya maintenance atau restart terhadap router
yang terlalu lama menyala.

2. Serta sering kali terdapat virus, spam dan mailware yang merusak
computer client, membuat computer lambat dan memakan banyak
memori usage. Hasil identifikasi terjadi serangan mailware spyware
melalui ports yang biasa dilalui mailware dan spyware.
35

3.4 Alternatif Pemecahan Masalah

Dari permasalahan yang ada untuk mengatasi masalah jaringan komputer


yang terjadi di PT.SME adalah dengan memanfaatkan fitur Scheduler dan Block
Port pada Router Mikrotik RB750 agar keamanan jaringan komputer lebih aman
dari serangan virus dan bekerja secara efisien. Karena di PT. SME ini belum
terlalu memaksimalkan fitur Scheduler dan Block Port.

3.4.1 Pemecahan masalah untuk router yang berhenti bekerja.


Selama ini Permasalahan untuk router yang berhenti bekerja dapat
ditanggulangi dengan maintenance secara manual. Sedangkan di Router Mikrotik
itu sendiri terdapat fitur dimana Router dapat dimaintenance secara otomatis,
namun di PT. SME Jakarta masih belum memaksimalkan fitur tersebut. Sebagai
analisa saya ingin memudahkan maintenance secara otomatis tanpa adanya restart
manual, disini dapat dilakukan dengan penerapan fitur scheduler sehingga router
akan melakukan restart secara otomatis dan rutin sesuai dengan rule yang diinput
pada fitur scheduler.

Berikut ini adalah langkah-langkah untuk konfigurasi Scheduler.

a. Login
Pertama masuk di browser dengan alamat Mikrotik yang dituju. Dengan
memasukan username dan pasword, kemudian klik Login.

Gambar 3. 5 Menu Login


36

b. Kemudian masuk ke halaman utama

Gambar 3. 6 Menu Utama

c. Untuk penjadwalan restart otomatis pada Router bisa langsung klick menu
System kemudian pilih Scheduler. Dimana akan tampil toolbar untuk
konfigurasi penjadwalan.

- Masukkan Name nya (apa saja yang di inginkan)


- Start Date (automatis hari ini)
- Start Time (kapan akan di lakukan restart)
- Interval ( jangka waktu yang di inginkan untuk restart kembali)
- On Event (berisi “perintah” atau “script” yang harus dieksekusi dalam
penjadwalan. Dalam kasus ini adalah script/perintah untuk restart,
maka di isi dengan “/system reboot” )
Setelah menyelesaikan rule konfigurasi pilih OK.
37

Gambar 3. 7 Konfigurasi Scheduler System Reboot

3.4.2 Pemecahan masalah untuk ports yang seringkali dilalui virus.

Untuk permasalah ports yang kerap dilalui virus dapat ditanggulangi


dengan menutup ports tersebut yang sering dilalui virus. Sehingga jaringan dapat
terlindungi dan terhindar dari kerusakan system yang diakibatkan oleh serangan
virus.
38

a. Setelah melakukan login seperti tahap konfigurasi scheduler dan masuk di


halaman utama,selanjutnya Pilih Menu IP kemudian pilih firewall dan akan
tampil toolbar firewall. Tambahkan new firewall dengan klick add (+).
Dimana akan tampil toolbar New Firewall Rule kemudian tambahkan port
port yang akan di block.

Gambar 3. 8 Firewall Rule

b. Dimana dari fitur block port yang ada hanya menyediakan 3 ports yang
dapat di tutup. Maka alternatif pemecahan masalah untuk block port ini
ialah dengan cara menggunakan terminal konfigurasi yang akan
menambahkan ports lebih banyak lagi agar dapat mendrop akses ports yang
akan dilalui virus. Dengan cara klik New Terminal dan input
konfigurasinya.
39

Gambar 3. 9 Konfigurasi Block Port

Maka sangat disarankan saat membuat rule firewall/konfigurasi diusahakan yang


spesifik dan jangan terlalu banyak rule sehingga dapat menghemat resource router
sehingga beban pada router tidak terlalu berat.
BAB IV

PENUTUP

1.1 Kesimpulan

Setelah melakukan penyelesaian analisa pada perangkat Router Mikrotik,


penulis mendapatkan kesimpulan:
1. Untuk Mengatasi masalah yang terjadi pada Router Mikrotik sering tidak
bekerja maka perlu adanya penjadwalan menggunakan fitur Scheduler secara
tepat.

2. Untuk memblok ports yang sering di lalui virus maka bisa menggunakan fitur
Block Port yang tersedia di Router Mikrotik dan menambahkan konfigurasi
agar lebih banyak akses port yang tertutup.

1.2 Saran.
Berikut ini saran dan solusi dari masalah yang sering terjadi :

1. Saat membuat rule firewall, usahakan untuk membuat rule yang spesifik.
Semakin spesifik rule yang kita buat, maka semakin optimal rule tersebut
akan berjalan.

2. Jangan gunakan terlalu banyak rule untuk menghemat resource router


sehingga beban pada router tidak terlalu berat dan router tidak mudah
berhenti bekerja atau error.

3. Saran dari penulis untuk penulis berikutnya, disarankan membahas fitur yang
belum dibahas pada tulisan ini, agar kedepannya fitur firewall pada router
mikrotik dapat berkembang dan menjadi lebih baik dan segi keamanan
jaringan internet/computer.

40
DAFTAR PUSTAKA

Ahmad. (2012). Pengertian Topologi Jaringan Komputer. Retrieved from


http://www.it-artikel.com

ELLIOT, J. C. (2008). Serat Optic. Erlangga.

Herlambang, M. L., & L, A. C. (2008). PANDUAN LENGKAP MENGUASAI


ROUTER MASA DEPAN MENGGUNAKAN MIKROTIK ROUTER OS. Andi
Publisher .

Maulana, T. (2014). Jenis Jaringan Komputer Berdasarkan Jangkauan


Area . Retrieved from http://www.alltutorials.info

Mikrotik, S. (2012). RB750. Retrieved from http://routerboard.com/RB750

Purbo, W. (2006). Jaringan Komputer.

Sofana, I.(2014). Cisco CCNA dan Jaringan Komputer. Bandung:


Gramedia

Zakaria, M. (2015). Pengertian, Fungsi dan Manfaat Internet Lengkap .


Retrieved from http://www.nesabamedia.com

Lampiran

41

Anda mungkin juga menyukai