Anda di halaman 1dari 118

PERANCANGAN OPTIMALISASI SISTEM KEAMANAN

JARINGAN KOMPUTER DAN MONITORING PC CLIENT


DI DINAS KOMUNIKASI DAN INFORMATIKA
PROVINSI JAWA BARAT
MENGGUNAKAN
MIKROTIK

TUGAS AKHIR

Untuk Memenuhi Sebagian Syarat


Kelulusan Ujian Akhir Program Diploma III
Program Studi Teknik Informatika
Disusun Oleh:

SALMAN ALFARISY

NPM 09.304.004

POLITEKNIK
PIKSI GANESHA BANDUNG
2012
LEMBAR PENGESAHAN

Judul : PERANCANGAN OPTIMALISASI SISTEM


KEAMANAN JARINGAN DAN MONITORING
CLIENT PC MENGGUNAKAN MIKROTIK
DI DINAS KOMUNIKASI DAN INFORMATIKA
PROVINSI JAWA BARAT
Penulis / NPM : SALMAN ALFARISY / 09.304.004
Program : Diploma III
Program Studi : Teknik Informatika
Lulus Ujian : 4 Oktober 2012

Ketua Program Studi, Pembimbing,

Yudhi Yanuar, S. T., M.KOM. Deden Koswara, S.pd, M.M.


NIDN. 04-050179-01 NIDN. 04-071268-01

Mengetahui dan Disahkan Oleh


Direktur
Politeknik Piksi Ganesha,

DR. H. K. Prihartono AH.. Drs., S.Sos.. M.M.


NIDN 04-100568-01
LEMBAR PERSETUJUAN

Judul : PERANCANGAN OPTIMALISASI SISTEM


KEAMANAN JARINGAN DAN MONITORING
CLIENT PC MENGGUNAKAN MIKROTIK
DI DINAS KOMUNIKASI DAN INFORMATIKA
PROVINSI JAWA BARAT
Penulis / NPM : SALMAN ALFARISY / 09.304.004
Program : Diploma III
Program Studi : Teknik Informatika

Diterima dan Disetujui Dipertahankan


Dalam Ujian Sidang

Pembimbing, Pembimbing Lapangan,

Deden Koswara, S.pd, M.M. Eko Radiantoro, A.Md.


NIDN. 04-071268-01 NIP. 19670323-200701-1-006
LEMBAR TIM PENGUJI

Judul : PERANCANGAN OPTIMALISASI SISTEM


KEAMANAN JARINGAN DAN MONITORING
CLIENT PC MENGGUNAKAN MIKROTIK
DI DINAS KOMUNIKASI DAN INFORMATIKA
PROVINSI JAWA BARAT
Penulis/NPM : SALMAN ALFARISY / 09.304.004
Program : Diploma III
Program Studi : Teknik Informatika

Telah Dinyatakan Lulus Ujian Dalam Ujian Sidang


Pada Tanggal, 4 Oktober 2012 di Bandung

Ketua Merangkap Anggota,

DR. H. K. Prihartono AH.. Drs.,S.Sos.. M.M.


NIDN. 04-100568-01

Sekretaris Merangkap Anggota,

Hendra Jatnika, S.KOM., M.KOM.


NIDN. 04-130577-01

Anggota,

Deden Koswara, S.pd, M.M.


NIDN. 04-071268-01
PERNYATAAN PENULIS

Judul Tugas Akhir :


PERANCANGAN OPTIMALISASI SISTEM KEAMANAN JARINGAN
KOMPUTER DAN MONITORING PC CLIENT DI DINAS KOMUNIKASI
DAN INFORMATIKA PROVINSI JAWA BARAT MENGGUNAKAN
MIKROTIK

Dengan ini saya menyatakan bahwa :

1. Tugas Akhir ini adalah asli dan belum pernah diajukan untuk memperoleh
gelar profesional Ahli Madya (A.Md) baik di Politeknik Piksi Ganesha
maupun di perguruan tinggi lainnya.
2. Tugas Akhir saya ini adalah karya ilmiah yang murni dan bukan hasil
plagiat/jiplakan, serta asli dari ide dan gagasan saya sendiri tanpa bantuan dari
pihak lain kecuali arahan dari pembimbing.

Demikian pernyataan ini dibuat dengan sebenar-benarnya dan apabila dikemudian


hari terdapat penyimpangan yang tidak etis, maka saya bersedia menerima sanksi
akademik berupa pencabutan gelar yang saya peroleh serta sanksi lainnya sesuai
dengan norma yang berlaku di perguruan tinggi.

Bandung, 25 September 2012


Yang Membuat Pernyataan,

SALMAN ALFARISY
NPM 09304004
KATA PENGANTAR

Assalamualaikum Wr. Wb.

Alhamdulillah, puji syukur penyusun panjatkan kehadirat Allah SWT. Yang


Maha Menguasai dan Maha Menggerakan hati dan anggota tubuh setiap makhluk
sehingga penyusun dapat menyelesaikan penyusunan Tugas Akhir ini.

Tugas Akhir ini disusun sebagai Laporan Praktek Kerja Lapangan pada
Jurusan Teknik Informatika Politeknik Piksi Ganesha Bandung. Pada penyusunan ini,
penyusun memberi judul “PERANCANGAN OPTIMALISASI SISTEM
KEAMANAN JARINGAN KOMPUTER DAN MONITORING PC CLIENT DI
DINAS KOMUNIKASI DAN INFORMASI PROVINSI JAWA BARAT
MENGGUNAKAN MIKROTIK”.

Penyusun menyadari bahwa penyusunan Tugas Akhir ini tidak luput dari
kesalahan dan jauh dari kesempurnaan, karena keterbatasan pengetahuan dan
wawasan penyusun. Oleh karena itu, penyusun harapkan saran dan kritik dari para
pembaca demi kesempurnaan Tugas Akhir ini. Penyusun dapat menyelesaikan Tugas
Akhir ini tidak terlepas dari bantuan yang telah diberikan oleh berbagai pihak, ucapan
terima kasih tidak lupa penyusun sampaikan kepada :

1. Bapak DR. H. K. Prihartono AH.. Drs.,S.Sos..M.M. selaku Direktur Utama


Lembaga Pendidikan Politeknik Piksi Ganesha Bandung.
2. Bapak Yudhi Yanuar, S.T. selaku Ketua Program Studi Teknik Informatika
Politeknik Piksi Ganesha Bandung.
3. Bapak Deden Koswara, S.pd.,MM selaku dosen pembimbing yang telah
meluangkan waktunya dalam penyelesaian Tugas Akhir ini.
4. Bapak Eko Radiantoro A.Md. yang juga menjadi pembimbing lapangan di
DISKOMINFO Provinsi Jawa Barat.
5. Kedua orang tua tercinta beserta adik dan kakakku, terima kasih atas dorongan
baik moril maupun materiil, doa dan semangatnya, kasih sayang kalian tidak akan
bisa terbalaskan.
6. Saudara - saudara penyusun yang telah membantu dan memberi dukungan serta
perhatiannya selama ini kepada penyusun untuk menyelesaikan Tugas Akhir ini.
7. Teman-teman seperjuangan yang selalu membantu penyusun.
8. Rekan-rekan mahasiswa program D-III Jurusan Teknik Informatika dan
Manajemen Infrmatika Politeknik Piksi Ganesha Bandung yang banyak
membantu penulis.

Semoga bimbingan, dorongan dan bantuan – bantuan yang diberikan kepada


penyusun, mendapatkan imbalan yang melimpah dari Allah SWT. Semoga Allah
SWT senantiasa memberikan keberkahan, kelancaran, dan keridhaan – Nya kepada
kita semua.Amin.

Bandung, 25 September 2012

Penulis
ABSTRAK

SALMAN ALFARISY
09304004
TEKNIK INFORMATIKA

PERANCANGAN OPTIMALISASI SISTEM KEAMANAN JARINGAN


KOMPUTER DAN MONITORING PC CLIENT DI DINAS KOMUNIKASI
DAN INFORMATIKA PROVINSI JAWA BARAT MENGGUNAKAN
MIKROTIK
Tugas Akhir : 100 Halaman
Keamanan jaringan komputer sangatlah berperan penting di kantor instansi
pemerintah khususnya di DISKOMINFO Jabar, karena di tempat ini terdapat
dokumen-dokumen penting negara. Namun penggunaan router standard di
DISKOMINFO yang dapat berdampak pada keamanan jaringan yang akan terganggu
dari serangan luar dan dalam dan juga tidak terdapatnya sistem monitoring dengan
tampilan desktop pada PC client yang dapat berdampak negatif pada kedisiplinan
pegawai dalam bekerja,Perancangan sistem keamanan ini bertujuan agar keamanan
dan kenyamanan penggunaan jaringan tetap dalam keadaan optimal, dan juga
meningkatkan disiplin pegawai agar menggunakan computer di tempat kerjanya
hanya untuk kepentingan pekerjaan.

Dengan merancang optimalisasi sistem keamanan jaringan computer


menggunakan fitur yang ada di routerboard mikrotik dan menggunakan ekstensi
TeamViewer(Remote Desktop Software) sebagai monitoring PC client, maka jaringan
akan terproteksi dari serangan luar maupun dari dalam jaringan. Penggunaan firewall
router sebagai sebagai embedded firewall mempunyai fungsi sebagai pencegahan
terhadap penyusup atau virus ke dalam jaringan komputer dengan syarat kita harus
menkonfigurasi rules firewall, sesuai dengan kebutuhan dan masalah kemanan suatu
jaringan.. Dan pengunaan fitur scheduler dikombinasikan dengan firewall berfungsi
sebagai bloking akses website yang bersifat mengganggu pekerjaan para pegawai
selama jam kerja. Pemasangan software TeamViewer pada setiap client PC berfungsi
sebagai memonitor setiap PC client dan mengoperasikannya layaknya tampilan
desktop yang kita gunakan agar terpantau aktifitasnya.

Berdasarkan hasil implementasi dan pengujian pada jaringan, maka


disarankan setiap jaringan komputer di kantor atau instansi pemerintah harus
menggunakan Routerboard Mikrotik dan ekstensi software remote desktop, agar
kemanan jaringan tetap terjaga secara optimal dan kinerja pegawai menjadi
meningkat.

Kata Kunci: Sistem Keamanan, Mikrotik, Router, Firewall, Remote Desktop


ABSTRACT
SALMAN ALFARISY
09.304.004
TECHNICAL INFORMATICS

THE OPTIMIZATION DESIGN OF COMPUTER NETWORK SECURITY


SYSTEM AND PC CLIENT MONITORING IN DINAS KOMUNIKASI DAN
INFORMATIKA PROVINSI JAWA BARAT USING MIKROTIK
Final Project : 100 Pages

The network security of computer has an important role at government


agency office, especially in DISKOMINFO of West Java, because in this place has
many important state documents. However, by still using the standard router in
DISKOMINFO, which can impact the outside and inside attack on computer
networking security, and also there was no monitoring system with desktop view on
the client PC which can cause the negative impact of employee discipline in their
work.
The design of computer network security system has a purpose to optimize the
network security and comfortable use of the network, and increase the employee
discipline to use the computer in the workplace just for occupational concern. By
designing optimization of computer network security system using mikrotik
routerboard feature and using extension TeamViewer (Remote Desktop Software) as
monitoring PC client tools. Utilization of firewall router as embeded firewall have a
function that is prevention from hacker and virus into computer network, with
requirement that it must have the configuration rules of firewall, wich is compatible
with prevention and problem of the network and use of scheduler feature which is
combined with firewall that have a function as a websites blocking access that is
disturbing the working of employee during working time. Installation TeamViewer
software in each client PC have a function as monitoring every PC client and we can
operating such as a desktop view of ours PC so we can monitor the activities.

Based on the result of the implementation and testing of the network security
which has been designed, it is recommended in each network office or government
agency office to use the Routerboard Mikrotik and extention remote desktop software,
that can optimize the protection of the computer network and can improve the
employee performance.

Keywords: network security system,Mikrotik,Router,Firewall,Remote Desktop


DAFTAR ISI

LEMBAR PENGESAHAN
LEMBAR PERSETUJUAN
LEMBAR TIM PENGUJI
PERNYATAAN PENULIS
KATA PENGANTAR ....................................................................................................... i
ABSTRAK ......................................................................................................................... iii
ABSTRACT ....................................................................................................................... iv
DAFTAR ISI ...................................................................................................................... v
DAFTAR TABEL ............................................................................................................. ix
DAFTAR GAMBAR ......................................................................................................... ix
DAFTAR LAMPIRAN ..................................................................................................... xii
BAB I PENDAHULUAN
1.1 Latar Belakang Permasalahan ................................................................ 1
1.2 Pokok Permasalahan ............................................................................. 2
1.3 Pertanyaan Penelitian ............................................................................ 3
1.4 Tujuan dan Manfaat Penelitian ............................................................. 3
1.5 Batasan Masalah.................................................................................... 4
1.6 Metode Penelitian.................................................................................. 4
1.7 Tempat dan Waktu Penelitian ............................................................... 5
1.8 Sistematika Penulisan Penelitian .......................................................... 5
BAB II KERANGKA BERFIKIR DAN METODOLOGI PENELITIAN
2.1 Teori-Teori Tentang Jaringan Komputer ............................................. 7
2.1.1 Definisi Keamanan Sistem .............................................................. 7
2.1.2 Pengertian Jaringan Komputer ..................................................... 7
2.1.3 Perangkat Jaringan ....................................................................... 10
2.1.4 Topologi ....................................................................................... 19
2.1.4.1 Topologi Jaringan Mesh .................................................... 19
2.1.4.2 Topologi Jaringan Bintang (star) ...................................... 19
2.1.4.3 Topologi Jaringan Bus ...................................................... 20
2.1.4.4 Topologi Jaringan Pohon (tree)......................................... 21
2.1.4.5 Topologi Jaringan Cincin (ring) ........................................ 21
2.1.5 Keamanan Jaringan ...................................................................... 22
2.1.5.1 Aspek Dasar Keamanan Jaringan ...................................... 22
2.1.5.2 Aspek-Aspek Ancaman Kemanan .................................... 25
2.1.5.3 Jenis-Jenis Serangan .......................................................... 26
2.1.6 Intrusion Detection System(IDS) ................................................. 29
2.1.7 Internet ......................................................................................... 30
2.1.8 Intranet ......................................................................................... 30
2.1.9 Gateway ....................................................................................... 30
2.1.10 TCP/IP protocol ......................................................................... 31
2.1.11 Client dan Server........................................................................ 31
2.1.12 Firewall ...................................................................................... 32
2.1.12.1 Fungsi Firewall ............................................................... 33
2.1.12.2 Jenis Firewall .................................................................. 34
2.1.12.3 Teknik Yang Digunakan Firewall................................... 34
2.1.13 Monitoring ................................................................................. 36
2.2 Teori-Teori Tentang Router MikroTik ................................................. 36
2.2.1 Pengertian Router ......................................................................... 36
2.2.2 Fungsi Router ............................................................................... 37
2.2.3 Pengertian Routing ....................................................................... 37
2.2.4 Mikrotik ........................................................................................ 39
2.2.4.1 Sejarah ............................................................................... 40
2.2.4.2 Jenis-Jenis Mikrotik ........................................................... 41
2.2.4.3 Spesifikasi RB751U-2HND ............................................... 41
2.2.4.3 Fungsi Mikrotik.................................................................. 42
2.2.5 Remote Desktop ............................................................................ 43
2.2.6 TeamViewer ................................................................................. 43
BAB III ANALSIS ARSITEKTUR TEKNOLOGI
3.1 Tinjauan Organisasi ............................................................................... 44
3.1.1 Sejarah Singkat Diskominfo ...................................................... 44
3.1.2 Visi, Misi dan Moto.................................................................... 49
3.1.2.1 Visi .................................................................................... 49
3.1.2.2 Misi.................................................................................... 49
3.1.2.3 Moto .................................................................................. 49
3.1.3 Struktur Organisasi ..................................................................... 50
3.1.4 Unit Kerja dan Tugas Pokok Bidang Telematika ....................... 52
3.1.5 Analisa Batasan Arsitektur Teknologi ....................................... 51
3.1.6 Analisa Kebutuhan Arsitektur Teknologi .................................. 54
3.1.7 Analisa Masukan ........................................................................ 55
3.1.8 Analisa Keluaran ........................................................................ 55
3.1.9 Analisa Proses ............................................................................ 56
3.1.10 Urutan Prosedur .......................................................................... 58
3.1.11 Prosedur Pengujian Sistem Keamanan ....................................... 59
3.2 Kelemahan Sistem Keamanan ............................................................... 59

BAB IV HASIL RANCANGAN ARSITEKTUR TEKNOLOGI


4.1 Perancangan Arsitektur Jaringan........................................................... 61
4.2 Pembangunan Arsitektur Teknologi Jaringan ....................................... 62
4.2.1 Pemilihan Perangkat Pembangunan Jaringan ............................... 62
4.2.2 Pelaksanaan Langkah-Langkah Pembangunan Jaringan .............. 63
4.2.2.1 Instalasi Dan Konfigurasi Router MikroTik ...................... 64
4.3 Cara Kerja Sistem Keamanan Jaringan ................................................. 88
4.3.1 Cara Kerja Firewall MikroTIK ..................................................... 88
4.3.2 Cara Kerja Sistem Monitoring TeamViewer ................................ 90
4.4 Implementasi Dan Pengujian Sistem Keamanan Jaringan .................... 90
4.4.1 Pengujian Ping .............................................................................. 90
4.2.2 Pengujian Firewall ........................................................................ 93
4.2.2.1 Pengujian Block Akses Website ........................................ 94
4.2.2.2 Pengujian Status Port ........................................................ 94
4.2.3 Pengujian Bandwidth Control ...................................................... 95
4.2.4 Pengujian Monitoring PC Client (TeamViewer) .......................... 96
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ........................................................................................... 99
5.2 Saran ...................................................................................................... 100
DAFTAR PUSTAKA ........................................................................................................ 101
LAMPIRAN-LAMPIRAN ............................................................................................... 102
DAFTAR RIWAYAT HIDUP
DAFTAR TABEL
Tabel 4.1 Urutan warna kabel Straight 63 Tabel
4.2 Konfigurasi bandwidth control 82

DAFTAR GAMBAR
Gambar 2.1 Jaringan Nirkabel 8
Gambar 2.2 Jaringan Local Area Network (LAN). 9
Gambar 2.3 Jaringan Metropolitan Area Network (MAN) 9
Gambar 2.4 Jaringan Wide Area Network (WAN) 10
Gambar 2.5 NIC/Ethernet Card 11
Gambar 2.6 HUB Jaringan 12
Gambar 2.7 Switch Dengan Uplink Ports 13
Gambar 2.8 Repeater 14
Gambar 2.9 Bridge 15
Gambar 2.10 Router 15
Gambar 2.11 Access Point 16
Gambar 2.12 Kabel Coaxial 17
Gambar 2.13 Susunan Kabel UTP 18
Gambar 2.14 Connector RJ-45 18
Gambar 2.15 Topologi Mesh 19
Gambar 2.16 Topologi Bintang(star) 20
Gambar 2.17 Topologi Bus 20
Gambar 2.18 Topologi Pohon(tree) 21
Gambar 2.19 Topologi Cincin(ring). 22
Gambar 2.20 Prinsip RPC pada Client-Server 32
Gambar 2.21 Router MikroTIK 38
Gambar 2.22 Logo MikroTIK 39
Gambar 2.23 Spesifikasi RB751U-2HND 41
Gambar 3.1 Struktur Organisasi DISKOMINFO 51
Gambar 3.2 Skema jaringan awal 53
Gambar 3.3 Analisis proses yang sedang berjalan 57
Gambar 3.4 Urutan prosedur yang berjalan 58
Gambar 4.1 Hasil skema rancangan jaringan 61
Gambar 4.2 Tampilan setup via webpage 65
Gambar 4.3 User Password MikroTik 65
Gambar 4.4 Tampilan utama winbox 66
Gambar 4.5 Daftar IP address list 66
Gambar 4.6 Konfigurasi IP-Pool 67
Gambar 4.7 Hasil tampilan konfigurasi DHCP 68
Gambar 4.8 Tampilan konfigurasi network DHCP 68
Gambar 4.9 Konfigurasi Firewall 69
Gambar 4.10 Firewall filter rules yang masih kosong 69
Gambar 4.11 Konfigurasi blok akses internet dari 1 IP address client 70
Gambar 4.12 Hasil konfigurasi block akses internet dari 1 IP address client71
Gambar 4.13 Konfigurasi block firewall MAC address 72
Gambar 4.14 Konfigurasi IP client untuk di block akses internet 72
Gambar 4.15 Daftar Ip Address Client yang akan di block akses 73
Gambar 4.16 Hasil daftar sekelompok IP client yang di block 73
Gambar 4.17 Drop akses internet dari sekelompok IP client 74
Gambar 4.18 Konfigurasi block IP ATTACKER 75
Gambar 4.19 Drop IP Attacker yang akan mengakses IP public 76
Gambar 4.20 Block Akses website terlarang 77
Gambar 4.21 Tampilan konfigurasi Bandwidth Control 82
Gambar 4.22 Instalasi awal teamviewer 83
Gambar 4.23 License of Agreement TeamViewer 83
Gambar 4.24 Normal installation TeamViewer 84
Gambar 4.25 Instalasi selesai 84
Gambar 4.26 Kolom Id dan Password 85
Gambar 4.27 Konfigurasi awal TeamViewer 85
Gambar 4.28 Konfigurasi master password 86
Gambar 4.29 Konfigurasi kontrol jarak jauh 87
Gambar 4.30 Cara kerja firewall drop akses IP client ke internet 88
Gambar 4.31 Cara kerja drop akses IP dari luar 89
Gambar 4.32 Setting IP client 91
Gambar 4.33 Hasil Setting IP Client 91
Gambar 4.34 Hasil Ping dari PC1 ke router mikrotik 92
Gambar 4.35 Hasil Ping dari PC6 ke PC4 92
Gambar 4.36 Hasil Ping ke IP “192.168.88.153” 93
Gambar 4.37 Pengujian block akses website 94
Gambar 4.38 Pengujian status port pada jaringan 94
Gambar 4.39 Hasil pengujian bandwidth control 95
Gambar 4.40 Tampilan awal TeamViewer 96
Gambar 4.41 ID komputer yang terdaftar di TeamViewer 97
Gambar 4.42 Autentikasi Connect Client 1 97
Gambar 4.43 Hasil Remote desktop dengan TeamViewer 98
DAFTAR LAMPIRAN

Lampiran 1 : Surat balasan dari DISKOMINFO Jabar 102

Lampiran 2 : Surat Persetujuan Praktek Kerja Lapangan 103

Lampiran 3 : Lembar Pengajuan Judul 104

Lampiran 4 : Lembar Penilaian Dan Daftar Hadir PKL 105

Lampiran 5 : Lembar Bimbingan 106


BAB I

PENDAHULUAN

1.1 Latar Belakang Permasalahan


Dinas Komunikasi dan Informatika Provinsi Jawa Barat (DISKOMINFO) adalah suatu
instansi yang bergerak dalam bidang komusikasi dan informasi. Dalam pelaksanaan proses
kerjanya Dinas Komunikasi dan Informatika (DISKOMINFO) sudah menggunakan teknologi
jaringan seiring berkembangnya teknologi dan komunikasi namun rasanya sistem keamanan
jaringan Dinas Komunikasi dan Informatika (DISKOMINFO) perlu di kembangkan lagi.

Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat


penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan
layanan bagi penggunaannya. Terutama bagi Dinas Komunikasi Dan Informatika.,
kemanan sangat diperlukan dikarenakan di dinas ini tersimpan data – data pemerintah
yang penting dan harus dilindungi dari pihak yang tidak berhak.

Sistem keamanan jaringan komputer harus dilindungi dari segala macam


serangan dan usaha-usaha penyusupan atau pemindaian baik dari luar dan dari dalam
oleh pihak yang tidak berhak.

Tidak hanya jaringan saja yang harus di perhatikan, dikarenakan


DISKOMINFO adalah instansi pemerintah yang mengolah data penting pemerintah
maka harus di berlakukan kebijakan blocking website dan juga monitoring PC
pegawai atau client sehingga keamanan dari dalam jaringan dan kinerja pegawai
dapat terpantau.

Maka dari itu dibutuhkan sistem keamanan jaringan yang optimal dan mampu
mengatasi permasalahan tersebut dan salah satu caranya adalah menggunakan
teknologi mikrotik dan TeamViewer remote desktop software yang berfungsi untuk
monitoring.
Pada dasarnya Mikrotik RouterOS adalah perangkat lunak yang memiliki
berbagai fitur pengaturan jaringan. Mikrotik RouterOS dapat diinstall pada komputer
maupun perangkat khusus lainnya, sehingga komputer dapat berfungsi sebagai router
yang handal.

Mikrotik mempunyai fitur yang cukup banyak yang mampu


mengoptimalisasikan keamanan jaringan, mulai dari quality of services (pengaturan
bandwidth), firewall, hotspot gateway, web proxy, dns cache, hingga penggunaan
virtual private network (VPT). Dan disini saya akan menggunakan Fitur firewall
sebagai proteksi keamanan jaringan ,dan TeamViewer sebagai pemantau aktifitas PC
client.

Oleh karena itu penulis akan mencoba merancang optimalisasi sistem


keamanan jaringan ,menggunakan teknologi mikrotik dan TeamViewer sebagai
aplikasi untuk monitoring PC client.

1.2 Pokok Permasalahan


Berdasarkan latar belakang yang telah diuraikan di atas, maka penulis
merumuskan beberapa masalah yang akan dibahas sebagai berikut :

a. Bagaimana menkonfigurasi router mikrotik dengan fitur-fiturnya dan


bagaimana menjadikan router mikrotik sebagai sistem keamanan jaringan
komputer yang optimal ?
b. Bagaimana cara memantau aktifitas PC client atau pegawai secara realtime?
1.3 Petanyaan Penelitian
a. Bagaimana sistem keamanan jaringan komputer di DISKOMINFO ?
b. Apa kendala-kendala pada system keamanan dan kenyamanan pada jaringan
di DISKOMINFO ?
c. Kendala apa yang sering terjadi pada suatu jaringan komputer ?
d. Apa manfaat optimalisasi sistem kemanan jaringan ?

1.4 Tujuan & Manfaat Penelitian


Adapun tujuan dan manfaat dalam penulisan Tugas Akhir ini adalah sebagai berikut :

Tujuan:

a. Menganalisis topologi jaringan dan sistem kemanan jaringan yang berjalan.


b. Menentukan solusi yang dapat memaksimalkan kemanan dan kinerja sistem
jaringan komputer, serta meminimalkan gangguan yang akan muncul.
c. Melakukan perancangan dan konfigurasi router mikrotik (termasuk di
dalamnya konfigurasi firewall,bandwidth control dan blocking website), dan
remote desktop software.
Manfaat yang diperoleh dalam Tugas Akhir ini adalah sebagai berikut :

a. Kemanan jaringan terjaga secara optimal, baik dari virus ataupun dari
penyusup.
b. Bandwith menjadi teratur dan stabil tidak saling tarik menarik.
c. Blocking website yang bersifat mengganggu pekerjaan selama jam kerja.
d. Meningkatkan disiplin pegawai saat mereka bekerja.
1.5 Ruang Lingkup/Batasan Analisis Permasalahan
Ruang Lingkup yang akan dibahas dalam penulisan Tugas Akhir ini dibatasi sebagai

berikut :

a. Perancangan dan konfigurasi router mikrotik


b. Perancangan aplikasi TeamViewer untuk monitoring PC client
c. Analisis Topologi dan Kemanan jaringan
1.6 Metode Penelitian
Metodologi yang digunakan adalah :

1. Wawancara
Untuk mengetahui sistem yang sedang berjalan dan kebutuhan informasi dan
data yang diperlukan, pihak yang akan diwawancarai adalah pembimbing di tempat
Praktek Kerja Lapangan.

2. Observasi atau studi lapangan


Untuk melihat secara langsung bagaimana sistem yang seeding berjalan
dioperasikan dan berguna juga untuk mencari bahan-bahan penulisan yang nyata
terjadi di lapangan.

3. Studi pustaka/ penelitian kepustakaan


Di dalam metode studi pustaka, buku literature ditelusuri, serta artikel ataupun
informasi-informasi yang relevan yang dapat digunakan untuk membantu proses
penulisan, analisis serta perancangan.
1.7 Tempat & Waktu Penelitian
Dalam penulisan laporan semester ini penulis melakukan Praktek Kerja Lapangan
(PKL) selama 2 bulan, dari tanggal 27 Febuari 2012 sampai dengan 27 April 2012 di
Dinas komunikasi dan Informatika (DISKOMINFO) Provinsi Jawa Barat, yang
beralamat di jalan Tamansari No.55 Bandung.

1.8 Sistematikan Penulisan Penelitian

BAB I PENDAHULUAN

Pada bab ini akan dijelaskan mengenai latar belakang penulisan Tugas Akhir,
Pokok Permasalahan ,pertanyaan penelitian, tujuan dan manfaat, ruang lingkup,
metodologi penelitian serta sistematika penulisan Tugas Akhir.

BAB II KERANGKA BERPIKIR DAN METODOLOGI PENELITIAN

Pada bab ini akan diuraikan mengenai teori yang digunakan untuk mendukung
Tugas Akhir ini, terutama berhubungan dengan masalah yang menjadi objek
penelitian yaitu meliputi teori konsep dan teori aplikasi.

BAB III GAMBARAN UMUM ARSITEKTUR TEKNOLOGI

Pada bab ini akan di uraikan secara garis besar kebutuhan arsitektur teknologi
yang akan di rancang meliputi Gambaran Umum Arsitektur Teknologi Yang Diteliti
yang berisi tentang Sejarah Singkat ,Visi dan Misi, Struktur Organisasi, wewenang
dan tanggung jawab, Gambaran Umum Objek, Analisa Batasan Arsitektur Teknologi,
. Analisa Kebutuhan Arsitektur Teknologi, Analisa Masukan ,Analisa Keluaran
,Analisa Proses, Urutan Prosedur , Analisa kontrol / prosedur Pengujian ,Kelemahan
Sistem pada sistem kemanan yang sedang berjalan.
BAB IV PERANCANGAN ARSITEKTUR TEKNOLOGI

Pada bab ini menjelaskan secara rinci mengenai tahapan dalam implementasi
hasil rancangan sistem keamanan yang baru. Bab ini juga membahas evaluasi untuk
memberikan gambaran mengenai keberhasilan dari sistem yang telah diterapkan.

BAB V SIMPULAN DAN SARAN

Pada bab ini berisi simpulan yang merupakan hasil analisa dan pengujian
sistem. Selain itu akan diberikan beberapa saran yang terkait dengan penulisan Tugas
Akhir agar didapatkan suatu sistem penerapan yang lebih baik untuk bisa
dikembangkan dimasa yang akan datang.
BAB II

KERANGKA BERPIKIR DAN METODOLOGI PENELITIAN

2.1 Teori-Teori Tentang Jaringan Komputer

2.1.1 Definisi Sistem Keamanan


Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling
berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk
menyelesaikan suatu sasaran tertentu.

Kemanan adalah suatu kinerja dalam menghadapi masalah baik internal maupun
eksternal yang terjadi terhadap suatu ruang lingkup demi terciptanya suatu keadaan
yang seharusnya.

2.1.2 Pengertian Jaringan Komputer


Jaringan komputer (Andrew S. Tanenbaum, 2003) merupakan penggabungan
teknologi komputer dan komunikasi yang merupakan sekumpulan komputer
berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam
melakukan tugasnya.

Hubungan antara komputer yang satu dengan komputer yang lainnya untuk
membentuk suatu jaringan dimungkinkan dengan menggunakan suatu media baik itu
berupa kabel maupun media lainnya.

Jaringan komputer adalah dua komputer atau lebih yang dihubungkan menggunakan
perangkat keras dan perangkat lunak sebagai sarana komunikasi antar komputer.
Komputer di jaringan umumnya dihubungkan menggunakan Network Interface Card
(NIC) dan kabel khusus jaringan.
Selain menggunakan model kabel (wired), jaringan juga bisa dihubungkan dengan
model tanpa kabel (wireless)atau melalui gelombang udara. Adapun perangkat lunak
berfungsi sebagai aplikasi yang menjembatani perangkat keras agar bisa
berkomunikasi.

Jadi, jenis jaringan komputer berdasarkan media penghubungnya adalah :

1. Jaringan kabel (wired)


2. Jaringan tanpa kabel / nirkabel (wireless)

Gambar 2.1 Jaringan Nirkabel

Selain berdasarkan media penghubungnya, jaringan komputer juga lazim dibedakan


berdasarkan luasnya cakupan wilayah atau skalabilitasnya. Adapun jenis-jenis
jaringan komputer berdasarkan skalanya adalah sebagai berikut :

a) Jaringan Personal atau PAN (Personal Area Network) : Jaringan


komputer yang digunakan secara personal dan terbatas untuk
menghubungkan sebuah komputer dengan piranti teknologi lainnya,
seperti ponsel, PDA, mesin fax, dan sejenisnya.
b) Jaringan Lokal atau LAN (Local Area Network) : Jaringan komputer
berada pada suatu area tertentu (misalnya lab sekolah, warnet, kantor,
dan sebagainya).

Gambar 2.2 Jaringan Local Area Network (LAN).

c) Jaringan Metropolitan atau MAN (Metropolitan Area Network) :


Jaringan komputer skala besar, misalnya menghubungkan komputer
dalam satu kota atau satu kampus.

Gambar 2.3 Jaringan Metropolitan Area Network (MAN).


d) Jaringan Luas atau WAN (Wide Area Network) : Jaringan komputer
skala luas meliputi wilayah geografis tertentu, misalnya dalam satu
propinsi atau negara.

Gambar 2.4 Jaringan Wide Area Network (WAN).

e) Jaringan Global atau Internet (Internetwork) : Jaringan komputer skala


global yang merupakan gabungan dari berbagai jenis jaringan komputer
di seluruh dunia.

2.1.3 Perangkat jaringan

Dalam jaringan komputer, terdapatp perangkat-perangkat (device) yang digunakan


untuk membantu komunikasi. Konfigurasi Jalur adalah jumlah alat yang ada di dalam
hubungan (link). Ada dua jenis, antara lain :

1. Point to point

Hubungan antar dua peralatan jaringan


2. Multipoint

Hubungan antar lebih dari dua perangkat jaringan. Beberapa perangkat yang biasanya
digunakan, antara lain :

a. Network Interface Card (NIC)

Network Interface Card sering juga disebut Network Adapter atau Ethernet Card.
Merupakan sebuah hardware komputer yang didesain guna memungkinkan komputer
untuk berkomunikasi menggunakan jaringan. NIC menyediakan sistem addressing
low-level melalui penggunaan MAC Address.

Gambar 2.5 NIC / Ethernet Card


b. HUB

Sebuah Hub memiliki beberapa port. Ketika paket data tiba di salah satu port, maka paket
itu akan disalin ke port lainya di Hub. Ketika paket tersebut disalin, alamat yang dituju tidak
berubah menjadi broadcast. Disebut juga repeater hub merupakan komponen jaringan yang
digunakan di dalam jaringan 10Mbps tradisioanal untuk menghubungkan komputer-komputer
dalam jaringan skala kecil (LAN).
Gambar 2.6 HUB Jaringan
c. Switch

Siwtch adalah device sederhana yang juga berfungsi untuk mebghubungkan multriple
komputer. Switch memang identik dengan HUB, tetapi switch lebih cerdas dan memiliki
performa tinggi dibanding Hub.

Secara tipikal berikut berikut kelebihan switch dari Hub :


1. Mampu menginspeksi paket-paket data yang mereka terima.
2. Mampu menentukan sumber dan tujuan paket yang melaluinya.
3. Mampu mem-forward paket-paket secara tepat

Switch yang bekerja secara simultan dilebih dari satu layer sehingga dikenal dengan
multilayer switch. Port uplink adalah sebuah port dalam sebuah hub atau switch yang dapat
digunakan untuk menghubungkan hub/switch tersebut dengan hub.switch lainya di dalam
sebuah jaringan berbasis teknologi Ethernet.
Gambar 2.7 Switch dengan uplink ports.
d. Repeater

Repeater bertugas menerima sinyal kemudian meneruskan pada level yang lebih tinggi atau
dengan daya yang besar. Dapat juga meneruskan ke sisi lain sebuah penghalang sehingga
sinyal dapat disalurkan ke tempat yang jauh tanpa adanya degradasi.

Reapeater bekerja meregenerasi atau memperkuat sinyal-sinyal yang masuk. Pada ethernet
kualitas transmisi data hanya dapat bertahan dalam range waktu dan jangkauan terbatas, yang
selanjutnya mengalami degradasi. Repeater akan berusaha mempertahankan integritas sinyal
dan mencegah degradasi sampai paket-paket data menuju tujuan.

Gambar 2.8 Repeater


e. Bridge

Bridge adalah perangkat jaringan yang digunakan untuk memecah jaringan yang besar.
Bridge bekerja pada layer data-link dari model OSI. Bridge tidak menyalin traffic dan
mencamprunya ke semua port. Bridge akan mengetahui alamat MAC address yang dapat
dijangkau melalui port-port tertentu.

Setelah bridge mengetahui port dan alamat yang dituju, bridge akan langsung mengirim
traffic ke alamat tersebut hanya ke port yang dituju. Jika bridge tidak mengenali alamat
tujuan paket, maka paket akan difordward ke semua segmen yang terkoneksi kecuali segmen
alamat asalnya.

Gambar 2.9 Bridge


f. Router

Router adalah perangkat jaringan yang digunakan untuk menghubungkan satu jaringan
dengan jaringan lainnya untuk mendapatkan route (jalur) terbaik. Router bekerja pada layer
network dari model OSI untuk memindahkan paket-paket antar jaringan menggunakan
alamat logikanya.
Gambar 2.10 Router

g. Access Point

Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah
lagi Wireless Cable/DSL Router. Interface untuk mengatur setting AP dilakukan dengan
memasukkan alamat IP perangkat AP melalui browser.

Gambar 2.11 Acsess Point


h. Kabel Coaxial

Kabel Coaxial adalah media penyalur atau transmitor yang bertugas menyalurkan setiap
informasi yang telah diubah menjadi sinyal-sinyal listrik. Kabel ini memiliki kemampuan
yang besar dalam menyalurkan bidang frekuensi yang lebar, sehingga sanggup mentransmisi
kelompok kanal frekuensi percakapan atau program televisi. Kabel koaksial biasanya
digunakan untuk saluran interlokal yang berjarak relatif dekat yakni dengan jarak maksimum
2.000 km.

Gambar 2.12 Kabel Coaxial

i. Kabel UTP.

Jenis kabel yang paling banyak digunakan saat sekarang untuk kebutuhan jaringan. UTP
singkatan dari Unshieled Twisted Pair. Pertama kali kabel ini digunakan pada tahun 1881
oleh perusahaan telkom Bell. Pada awal tahun 1900 semua jaringan telepon di Amerika
sudah menggunakan kabel ini. Kabel ini tidak memiliki shield/pelindung yang membuat
fleksibilitasnya tinggi dan juga daya tahannya lebih kuat.
Dalam jaringan, kabel ini biasanya dirangkai menjadi jenis straight atau crossover.
Perbedaan susunan rangkaian kable dapat dilihat pada gambar 2.10. Ujung kabel UTP harus
diisi dengan connector yang bernama RJ-45 seperti gambar 2.14.

Gambar 2.13 Susunan Kabel UTP


Gambar 2.14 Connector RJ-45
2.1.4 Topologi

Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral
dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai
adalah sebagai berikut :
2.1.4.1 Topologi Jaringan Mesh.

Topologi Jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran
disediakan untuk membentuk jaringan Mesh adalahsentral dikurangi 1 (n-1, n – jumlah
sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang
terpasang. Dengan demikian disamping kurang ekonomis juga relative mahal dalam
pengoperasian.

Gambar 2.15 Topologi Mesh.


2.1.4.2 Topologi Jaringan Bintang ( Star )

Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila
dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang
lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral
pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari
sentral ini lebih besar.

Gambar 2.16 Topologi Bintang (Star).


2.1.4.3 Topologi Jaringan Bus

Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi
dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak dialirkan
secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi
jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi
atau interkoneksi antar sentral secara bersamaan. topologi jaringan bus tidak umum
digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan
komputer.
Gambar 2.17 Topologi BUS
2.1.4.4 Topologi Jaringan Pohon (Tree)

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk
hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas
mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem
jaringan komputer.

Gambar 2.18 Topologi pohon (Tree).


2.1.4.5 Topologi Jaringan Cincin (Ring).

Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan
yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral
harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan.
Dengan demikian kemampuan melakukan switching ke berbagai arah sentral. Keuntungan
dari topologi jaringan ini antara lain adalah tingkat kerumitan jaringan rendah (sederhana),
juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan
pada arah lain dalam sistem.

Gambar 2.19 Topologi Cincin (Ring)

Yang paling banyak digunakan dalam jaringan komputer adalah jaringan bertipe bus dan
pohon (tree), hal ini karena alasan kerumitan, kemudahan instalasi dan pemeliharaan serta
harga yang harus dibayar. Tapi hanya jaringan bertipe pohon (tree) saja yang diakui
kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi
hubungan client yang lain.

2.1.5 Kemanan Jaringan


Pada Sub bab ini dibahas mengenai berbagai teori mengenai aspek dasar keamanan
jaringan, aspek-aspek ancaman dan berbagai jenis serangan yang penulis temukan
melalui berbagai penelusuran lewat beberapa website, buku-buku keamanan jaringan
dan sebagainya.

2.1.5.1 Aspek Dasar Keamanan Jaringan


Garfinkel mengemukakan bahwa keamanan komputer melingkupi empat aspek, yaitu
:privacy, integrity, authentication dan availability. Selain itu masih ada dua aspek
lain yang juga sering dibahas dalam kaitannya dengan electronic commerce yaitu
access control dan non repudiation (Budi Raharjo, 2002).

1. Privacy atau Confidentiality


Inti utama dari aspek ini adalah usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya pribadi, sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu.

2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik
informasi. Adanya virus, Trojan Horse atau pemakai lain yang mengubah informasi
tanpa izin merupakan contoh yang harus dihadapi. Sebuah e-mail dapat saja
ditangkap (intercept) ditegnah jalan, diubah isinya (altered, tampered, modified)
kemudian diteruskan kealamat yang dituju. Contoh serangan lain adalah yang disebut
“Man In The Midle Attack” dimana seorang menempatkan diri ditengah pembicaraan
dan menyamar sebagai orang lain.

3. Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betulbetul orang
yang dimaksud, atau server yang kita tuju adalah benar-benar server asli. Dalam hal
ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang
sah, misalnya dengan menggunakan password, keamanan biometric dan sejenisnya.

4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut dengan ”denial of
service attact” dimana server dikirimi permintaan palsu yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain dan
bahkan sampai down, hang serta crash.

5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) dan user (guest, admin, top manager, dan lain sebagainya). Mekanisme
authentication, privacy, dan access control seringkali dilakukan dengan
menggunakan kombinasi user id, password atau dengan menggunakan biometrics.

6. Non Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan transaksi.
Sebagai contoh, seseorang mengirimkan e-mail untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat penting
dalam hal electronic commerce. Penggunaan digital signature, certificates dan
teknologi cryptography secara umum dapat menjaga aspek ini.

2.1.5.2 Aspek-Aspek Ancaman Keamanan


Serangan terhadap keamanan sistem informasi dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi.
Menurut W. Stallings, ada beberapa kemungkinan serangan (attack) yaitu :

1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan pada
ketersediaan (availability) dari sistem sehingga informasi dan data yang ada dalam
sistem komputer dirusak dan dihapus yang berdampak jika informasi dan data
dibutuhkan maka data dan informasi tersebut tidak ada lagi. Contoh serangan adalah
“denial of service attact”.

2. Interception
Merupakan ancaman terhadap kerahasiaan (secrery). Pihak yang tidak berwenang
berhasil mengakses asset dan informasi dimana informasi tersebut disimpan. Contoh
dari serangan ini adalah penyadapan (wiretapping).

3. Modification
Merupakan ancaman terhadap integritas. Pihak yang tidak berwenang tidak saja
berhasil mengakses, tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan
ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan
bagi pemilik website.

4. Fabrication
Merupakan ancaman terhadap integritas. Pihak yang tidak berhak berhasil meniru dan
memalsukan suatu informasi yang ada sehingga pihak yang menerima informasi
tersebut menyangka informasi tersebut berasal dari pihak yang dikehendaki oleh
sipenerima informasi tersebut. Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer.

2.1.5.3 Jenis-Jenis Serangan

1. Social Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitive
dengan cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu
metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya,
dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang
mempunyai informasi itu. Social engineering mengkonsentrasikan diri pada rantai
terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem
komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah
keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol,
software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama
pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik
adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan
yang telah disusun. Seperti metoda hacking yang lain, social engineering juga
memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu
sendiri.

2. Sniffer dan Scanning


Sniffer merupakan serangan terhadap aspek privacy. Sniffer merupakan suatu
program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Sniffer
sangat berbahaya karena dia dapat digunakan untuk menyadap password dan
informasi yang sensitif. Scanning merupakan kegiatan yang dilakukan oleh para
hacker, cracker dan cryptanalyst untuk mengidentifikasi sistem yang akan menjadi
target serangan dan mencari vulnerability hole yang dimanfaatkan untuk memulai
serangan dari kelemahan sistem yang telah didapat. Scanning lebih bersifat aktif
terhadap sistem-sistem sasaran.

3. Denial of Service Attact


Denial of Service (DoS) Attact merupakan sebuah usaha (dalam bentuk serangan)
untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan service-servicenya (denial of service) atau tingkat service menurun
secara drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun
dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak
berfungsi atau menurun kinerjanya.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lain.
Misalnya, dalam serangan IPSpoofing (seolah-olah serangan datang dari tempat lain
dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam
server yang akan di-spoof.

4. Ping-O-Death
Ping-o-Death sebetulnya adalah eksploitasi program ping dengan memberikan paket
yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi
hang ketika diserang dengan cara ini. Program ping umumnya terdapat diberbagai
sistem operasi, meskipun umumnya program ping tersebut mengirimkan paket
dengan ukuran kecil dan tidak memiliki fasilitas untuk mengubah besarnya paket.
Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran
paket adalah program ping yang ada pada sistem Windows 95.

5. Syn Attack
Syn Attack adalah serangan yang menggunakan Synhcronazation flood attack pada
pertukaran data yang menggunakan three way handshake. Paket SYN dikirimkan
pada saat memulai handshake (terkoneksi) antara aplikasi sebelum pengiriman data
dilakukan. Pada kondisi normal, aplikasi klient akan mengirimkan paket TCP Syn
untuk mensinkronisasi paket pada aplikasi server (penerima). Server akan
mengirimkan respon berupa acknowledge packet TCP SYN ACK. Setelah packet
TCP SYN ACK diterima dengan baik oleh client (pengirim), maka client akan
mengirimkan paket ACK sebagai tanda akan dimulainya transaksi pengiriman atau
penerimaan data. Pembanjiran sistem oleh seseorang disebut dengan Syn Flood
Attack yaitu suatu serangan lubang keamanan dari implementasi protocol TCP/IP,
yang dikenal dengan sistem (host) yang dituju, yang dibanjiri oleh permintaan
sehingga dia menjadi sibuk bahkan berakibat macetnya sistem (hang).
6. Intelligence
Intelligence merupakan para hacker atau cracker yang melakukan kegiatan untuk
mengumpulkan segala informasi yang berkaitan dengan sistem target. Berbagai cara
dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet, mencari
buku-buku atau jurnal, berdiskusi di mailinglist atau IRC dan lain-lain. Termasuk
juga mendapatkan informasi dari mantan karyawan yang pernah bekerja ditempat
tersebut.

2.1.6 Intrusion Detection System (IDS)


Intrusion Detection System (IDS) adalah sistem pencegahan penyusup dengan
menggunakan suatu perangkat lunak (software) atau perangkat keras (hardware)
yang bekerja secara otomatis untuk memonitor keadaan pada jaringan komputer dan
dapat menganalisis masalah keamanan jaringan. Intrusion Detection System dapat
didefinisikan sebagai tools, metode, sumberdaya yang memberikan bantuan untuk
melakukan identifikasi, memberikan laporan terhadap aktifitas jaringan komputer.

Kemampuan dari IDS adalah memberikan peringatan kepada administrator server


saat terjadinya sebuah aktifitas tertentu yang tidak diinginkan administrator sebagai
penanggung jawab suatu sistem, selain memberikan peringatan, IDS juga mampu
melacak aktivitas yang merugikan suatu sistem. Suatu IDS dapat melakukan
pengamatan (monitoring) terhadap paket – paket yang melewati jaringan dan
berusaha menemukan apakah terdapat paket – paket yang berisi aktivitas – aktivitas
mencurigakan.
2.1.7 Internet

Internet adalah sekumpulan jaringan yang berlokasi tersebar di seluruh dunia yang
saling terhubung membentuk satu jaringan besar komputer. Dalam jaringan ini
dibatasi layanannya sebagai berikut : FTP, E-Mail, Chat, Telnet, Conference, News
Group, Mailing List. Biasanya jaringan ini menggunakan protokol TCP/IP , walaupun
ada sebagian kecil yang menggunakan jenis lain (IPX Novell Netware, NetBios, dan
lain-lainnya).

2.1.8 Intranet

Jenis jaringan ini merupakan gabungan dari LAN/WAN dengan Internet. Apabila
kita lihat dari lingkupannya atau jangkauannya maka jaringan ini adalah jenis
LAN/WAN yang memberikan layanan seperti layanan internet kepada terminal
clientnya. Perbedaan menyolok Intranet dengan Internet adalah Intranet melayani satu
organisasi tertentu. LAN merupakan jaringan terkecil dan yang paling penting, karena
jenis-jenis jaringan yang lain hanya merupakan pengembangan dari LAN serta jenis
jaringan LAN ini juga yang banyak dipakai jika dibandingkan dengan jenis-jenis
jaringan yang lainnya.

2.1.9 Gateway

Pintu gerbang sebagai keluar-masuknya paket data dari local network menuju
outer network. Tujuannya agar client pada local network dapat berkomunikasi dengan
internet. Router dapat disetting menjadi Gateway dimana ia menjadi penghubung
antara jaringan local dengan jaringan luar.
2.1.10 TCP/IP Protocol
TCP/IP standar defakto lebih dianut pembuat peralatan jaringan dibandingkan
standar OSI. Standar TCP/IP mengatur penyambungan peralatan jaringan ataupun
host (komputer) di dalam jaringan WAN, LAN dan mengatur pengalamatan IP secara
konsisten.

Alamat IP sepanjang 32 bit (4 oktet) ini lebih dikenal dengan IPv4 yang diatur
IANA dan dikelokmpokkan menjadi 5 bagian, yaitu kelas A, B, C, D dan E. Kelas A,
B dam C adalah kelompok yang dapat digunakan untuk memberikan alamat host
(komputer dalam jaringan) dan dimulai nomor 1.0.0.0 sampai 223.255.255.255.
Pembagian alamat IP dapat dilihat berikut ini :

1. Klas A - 1.0.0.0 sampai 127.255.255.255 dengan netmask 255.0.0.0


(catatan: 127.0.0.0/255.0.0.0 digunakan untuk keperluan loopback).
2. Klas B – 172.16.0.0 sampai 172.31.255.255 dengan netmask 255.255.0.0
3. Klas C – 192.168.0.0 sampai 192.168.255.255 dengan netmask
255.255.255.0
Ip private ini tidak dapat digunakan untuk menyembunyikan host ke jaringan internet
tanpa ada router dan IP public.

2.1.11 Client dan Server


Client adalah komputer atau proses yang mengakses suatu layanan, resources dari
proses atau komputer pada suatu jaringan. Server adalah komputer yang menyediakan
servis/layanan dan resources, dan yang mengimplementasikan servis jaringan. Tiap
servis pada network adalah susunan dari program remote, dan tiap program remote
mengimplementasi prosedur remote. Semua prosedur berikut parameternya dan
hasilnya didokumentasi secara spesifik pada protokol suatu program.
Gambar 2.20 Prinsip RPC pada Client-Server

RPC memiliki fitur-fitur sebagai berikut: batching calls, broadcasting calls, callback
procedures dan using the select subroutine.

2.1.12 Firewall
Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik
hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket
dari luar dan dalam jaringan di mana ia berada. Firewall merupakan sebuah sistem
atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah
firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya
juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah
generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan
yang berbeda.Fungsi
2.1.12.1 Fungsi Firewall
Terdapat 4 fungsi firewall dalam keamanan sistem jaringan dimana 3 poin
pertama masih dalam konteks dimana komunikasi antara server dan client secara
langsung. Keempat fngsi tersebut adalah :

1. Static packet filtering


Firewall mem-filter paket – paket berupa :
a) IP address
b) Port
c) Flag

2. Dynamic packet filtering


Pada Dynamic packet filtering firewall akan membuat suatu list koneksi yang
mencatat log – log yang nantinya akan diperiksa untuk memvalidasi hak akses.
Kelemahan sistem ini adalah user harus selalu melakukan login untuk membuka sesi
padahal ketika login user harus memasukkan username dan password untuk
menanggulanginya digunakan poin berikut (poin 3).

3. State Full Filtering


Untuk menanggulangi kelemahan pada Dynamic packet filtering maka firewall tidak
membuat list koneksi tetapi list aplikasi.

4. Proxy
Pada fungsi terakhir ini komunikasi antara server dan client tidak dilakukan secara
langsung tetapi melewati proxy server.
2.1.12.2 Jenis Firewall
Firewall terdiri dari 3 jenis berdasarkan fisiknya yaitu :

1. Embeded Firewall
Pada Jenis ini firewall menjadi satu dengan perangkat lain. Ada dua kemungkinan
yaitu embeded dengan router atau dengan switch. Pada umumnya harga embeded
lebih mahal.

2. Hardware Firewall
Pada jenis ini firewall merupakan suatu hardware yang khusus dibuat untuk menjadi
firewall. Suatu PC biasa dapat dijadikan hardware firewall namun perlu
dipertimbangkan komponen – komponen yang digunakan untuk hardware firewall
ini.

3. Software Firewall
Pada jenis ini firewall berupa suatu perangkat lunak yang dapat diinstalasikan pada
lingkungan sistem jaringan. Firewall jenis ini merupakan firewall yang paling banyak
digunakan dan harganya lebih murah dibandingkan dengan jenis firewall yang lain.

2.1.12.3 Teknik yang digunakan Firewall


Terdapat beberapa teknik yang digunakan firewall, namun pada dasarnya
teknik – teknik yang digunakan ini berpedoman pada access control list yang
merupakan bagian dari policy yang ditentukan top management. Berikut merupakan
teknik – teknik yang digunakan dalam jaringan :

1. Service Control
Teknik ini ditekankan pada tipe – tipe layanan yang dapat dan yang tidak dapat
digunakan baik kedalam maupun keluar firewall. Biasanya firewall akan memeriksa
IP address dan nomor port yang dignakan pada protocol TCP ataupun UDP.
2. Direction Control
Teknik ini ditekankan pada arah traffic dari permintaan layanan yang akan dikenali
dan diizinkan melewati firewall baik inbound maupun outbound.

3. Behaviour Control
Teknik ini ditekankan pada prilaku mengenai seberapa banyak suatu layanan
digunakan.

4. User Control
Teknik ini ditekankan pada user untuk dapat meminta dan menjalankan suatu layanan
dimana user yang boleh dan yang tidak boleh meminta dan menjalankan layanan
tersebut. Teknik ini biasanya digunakan untuk membatasi user jaringan lokal untuk
mengakses keluar.

5. Host Control
Teknik ini ditekankan pada host untuk dapat meminta dan menjalankan suatu layanan
dimana terdapat suatu host yang boleh dan tidak boleh meminta dan menjalankan
layanan tersebut.

6. Time Control
Teknik ini ditekankan pada waktu dimana suatu layanan dapat diminta dan dijankan.
Teknik ini digunakan untuk mencegah terjadinya akses keluar disaat yang tidak di
izinkan misalnya pada saat jam kerja.

7. Transmision Line Control


Teknik ini ditekankan pada jalur transmisi yang digunakan sistem. Jalur transmisi ini
dapat berupa private maupun public transmision line.
2.1.13 Monitoring
Monitoring adalah proses rutin pengumpulan data dan pengukuran kemajuan atas
objektif program atau memantau perubahan, yang fokus pada proses dan keluaran.
Monitoring melibatkan perhitungan atas apa yang kita lakukan.

2.2. Teori – Teori Tentang Router MikroTIK

2.2.1 Pengertian Router

Router adalah perangkat jaringan yang digunakan untuk menghubungkan satu


jaringan dengan jaringan lainnya untuk mendapatkan route (jalur) terbaik. Cara
kerjanya ialah melewatkan IP dari suatu jaringan ke jaringan yang lain, menggunakan
metode addressing dan protocol tertentu untuk melewatkan paket data tersebut.

Router memiliki kemampuan melewatkan IP dari satu jaringan ke jaringan lain yang
mungkin memiliki banyak jalur diantara keduanya. Router-router yang saling
terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing
tersistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari sistem ke
sistem lain. Proses Routing dilakukan secara hop by hop. IP tidak mengetahui jalut
keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address
dari router berikutnya yang menurut lebih dekat ke host tujuan.

2.2.2 Fungsi Router


1. Membaca alamat logika / IP address source & destination untuk
menentukan routing dari suatu LAN ke LAN lainnya.
2. Menyimpan routing table untuk menentukan rute terbaik antara LAN
ke LAN lainnya.
3. Perangkat di layer 3 OSI Layer.
4. Bisa berupa box atau sebuah OS uang menjalankan sebuah daemon
routing.
5. Interfaces Ethernet, Serial, ISDN BRI.

2.2.3 Pengertian Routing


Routing adalah proses dimana suatu item dapat sampai ketujuan dari satu lokasi
ke lokasi lain. Beberapa contoh item yang dapat dirouting adalah mail, telepon call,
dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk
melakukan routing trafik. Untuk dapat me-routing segala sesuatu, Router, atau segala
sesuatu yang dapat melakukan fungsi routing, membutuhkan informasi sebagai
berikut :
a. Alamat tujuan/Destination Address; Tujuan atau alamat item yang akan
di routing.
b. Mengenal sumber informasi; Dari mana sumber (router lain) yang dapat
dipelajari oleh router dan memberikan jalus sampai ke tujuan.
c. Menentukan rute; Rute atau jalur mana yang mungkin diambil sampai
ke tujuan.
d. Pemilihan rute; Rute yang terbaik yang dambil untuk sampai ke tujuan.
e. Menjaga informasi Routing; Suatu cara untuk menjaga jalur sampai ke
tujuan yang sudah diketahui dan paling sering terjadi.
Gambar 2.21 Router MikroTIK

2.2.4 MikroTIK

Mikrotik Router OS adalah sistem operasii Linux base yang memberikan


kemudahan bagi penggunanya untuk menjadikan komputer menjadi router network
yang handal. Mikrotik Router OS marupakan router software yang dapat
menggunakan peralatan embedded (minimum sistem) maupun menggunakan PC
(personal komputer) serta kompatibel dengan IBM PC X86.
Gambar 2.22 Logo MikroTIK

Mikrotik Router OS mampu menggunakan protokol WAN seperti ISDN, PPP, Frame
Relay maupun menggunakan komunikasi secara synchronous (istilah yang digunakan
pada bidang komunikasi atau sistem operasi untuk suatu kejadian yang terjadi pada
waktu bersamaan dengan rate yang sama, dan kejadian ini terjadi berkelanjutan dan
dapat diprediksi) maupun asynchronous (komunikasi data yang tidak terikat dengan
waktu tetap) dengan dukungan berbagai kartu tambahan dan pihak ketiga. Mikrotik
Router OS selain dapat berfungsi sebagai router juga dilengkapi dengan fungsi-fungsi
firewall, tunneling, bridging dan IP security.

Komunikasi nirkabel bukan merupakan hambatan untuk Mikrotik Router OS karena


mempunyai pilihan kartu nirkabel mulai dari kartu standar paling sederhana sampai
menggunakan radio, bahkan juga menggunakan Acces Point maupun Virtual Access
Point. Mikrotik juga dapat digunakan untuk meningkatakan keamanan jaringan lokal
dengan cara segmentasi. Mikrotik dapat menggunakan teknologi Hotspot untuk
mengamankan akses ke jaringan lokal baik menggunakan kabel maupun nirkabel.

Mikrotik memiliki kemampuan pengamanan jaringan menggunakan firewall yang


dapat digunakan secara “statefull” maupun “stateless”. Kemampuan paket tracking
Mikrotik memungkinkan administrator untuk melakukan monitoring jaringan dan
melakukan analisa troubleshooting. Kemampuan monitor ini mampu menghasilkan
informasi dengan format software pihak ketiga sehingga memudahkan Administrator
jaringan bekerja dengan software monitoring seperti Cisco Netflow maupun NTOP.

Mikrotik mampu difungsikan sebagai proxy server dengan dukungan Squid. Proxy
server ini dapat digunakan secara normal maupun secara transparan. Fungsi
keamanan proxy ini dapat dengan mudah diatur berdasarkan tujuan, sumber maupun
cara akses ke tujuan.

2.2.4.1 Sejarah MikroTik


Mikrotik mulai dibuat di Latvia pada tahun 1996. Versi-versi awal Mikrotik dibuat
untuk digunakan pada system pengoperasian DOS. Sejak versi 2, Mikotik kemudian
menggunakan kernel Linux dalam aplikasinya. Tahun 2003 Mikrotik kemudian juga
memroduksi perangkat keras berbentuk motherboard mini yang juga didesain unuk
digunakan sebagai perangkat wireless, yang dinamai routerboard.

2.2.4.3 Jenis-jenis MikroTik

1. MikroTik Router OS yang berbentuk software yang dapat di-


download di www.mikrotik.com. Dapat diinstal pada kompuetr
rumahan (PC).
2. BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang
khusus dikemas dalam board router yang didalamnya sudah
terinstal MikroTik RouterOS.

2.2.4.4 Fungsi MikroTik


Sebagai perangkat lunak, router cukup banyak fungsi yang dapat dilakukan dengan
Mikrotik Router OS, mulai dari quality of service (pengaturan bandwith), firewall,
hotspot gateway, web proxy, dns cache, hingga penggunaan virtual private network
(VPT). Fasiitas pemantauan seperti watchdog dan netmatch juga tersedia. Salah satu
keunggulan lainnya adalah adanya pengaturan yang tidak lagi hanya berbasis teks,
tetapi juga berbasis grafis.

Berikut ini adalah fasilitas-fasilitas yang terdapat pada Mikrotik Router OS


diantaranya adalah sebagai berikut:

a) Remote control dengan penggunaan yang mudah memakai Winbox


application (Winbox).
b) Telnet/SSH/console/serial console control dengan RADIUS
authentication.
c) Advanced bandwith control.
d) Network firewall dengan packet-filtering, masquerading, network
address translation, logging dan connection monitoring.
e) DHCP support.
f) Hotspot gateway dengan RADIUS authentication.
g) Ethernet 10/100/1000Mb/s.
h) Wireless client dan Access Point 2.4GHz 11Mb/s (IEEE802.11),
5GHz 54Mb/s (IEEE802.11a) dan 2.4GHz 54Mb/s (IEEE802.11g)
dengan RADIUS authentication untuk AP.
i) Protocol V.35 synchronous 8.448Mb/s dengan Sync-PPP, HDLC
atau Frame Relay.
j) Protocol X.21 synchronous 8.448Mb/s dengan Sync-PPP, HDLC
atau Frame Relay.
k) Async PPP (up to 128 ports) dengan RADIUS authentication
untuk modem pools.
l) Dukungan terhadap Protocol E1/T1.
m) IP Telephony Gateway.
n) Built-in Web-Proxy.

2.2.4 Remote Desktop


Remote Desktop adalah salah satu fitur yang terdapat di dalam sistem operasi
Microsoft Windows XP, Windows Server 2003, Windows Vista, dan Windows
Server 2008, yang mengizinkan penggunanya untuk terkoneksi ke sebuah mesin jarak
jauh seolah-olah mereka duduk di depan mesin yang bersangkutan. Remote Desktop
menggunakan protocol Remote Desktop Protocol (RDP), dan secara default berjalan
di TCP port 3389.

2.2.5 TeamViewer
Sebuah aplikasi (software) yang berfungsi untuk mengontrol komputer lain dari
jarak jauh (menggunakan fasilitas internet atau LAN). Dengan software ini, kita bisa
meremote komputer lain dari mana saja, layaknya kita sedang menggunakan
komputer dihadapan kita, dengan syarat komputer target juga terinstal TeamViewer
dan terkoneksi internet atau LAN.

Fitur-fitur utama TeamViewer :

1. Remote Support
2. Presentation
3. File Transfer
4. VPN

BAB III
ANALSIS ARSITEKTUR TEKNOLOGI

3.1 Tinjauan Organisasi

3.1.1 Sejarah Singkat Diskominfo


Kantor Pengolahan Data Elektronik (KPDE) Provinsi Daerah Tingkat I
Jawa Barat adalah kelanjutan dari organisasi sejenis yang semula sudah ada di
lingkungan Pemerintah Provinsi Daerah Tingkat I Jawa Barat dengan nama Pusat
Pengolahan Data (PUSLAHTA) Provinsi Daerah Tingkat I Jawa Barat.

Keberadaan PUSLAHTA di Jawa Barat dimulai pada tahun 1977, yaitu


dengan adanya Proyek Pembangunan Komputer Pemerintah Provinsi Daerah
Tingkat I Jawa Barat. Proyek tersebut dimaksudkan untuk mempersiapkan sarana
prasarana dalam rangka memasuki era komputer. Dalam perkembangan
selanjutnya, pada tanggal 8 April 1978 dengan Surat Keputusan Gubernur
Kepala Daerah Tingkat I Jawa Barat Nomor : 294/Ok.200-Oka/SK/78
diresmikan pembentukan/pendirian Kantor Pusat Pengolahan Data
(PUSLAHTA) Provinsi Daerah Tingkat I Jawa Barat yang berkedudukan di jalan
Tamansari No. 57 Bandung.

Sebagai tindak lanjut dari Surat Keputusan Gubernur Nomor : 294/Ok.200-


Oka/SK/78, maka pada tanggal 29 Juni 1981 pendirian Kantor PUSLAHTA
dikukuhkan dengan Peraturan Daerah Nomor : 2 Tahun 1981 tentang
Pembentukan Pusat Pengolahan Data (PUSLAHTA) Provinsi Daerah Tingkat I
Jawa Barat dan Peraturan Daerah Nomor : 3 Tahun 1981 tentang Susunan
Organisasi dan Tata Kerja Pusat Pengolahan Data Provinsi Daerah Tingkat I
Jawa Barat. Dengan kedua Peraturan Daerah tersebut keberadaan PUSLAHTA di
lingkungan Pemerintah Provinsi Daerah Tingkat I Jawa Barat semakin berperan,
khususnya dalam melaksanakan kebijaksanaan Gubernur Kepala Daerah di
bidang komputerisasi. Akan tetapi keberadaan kedua Peraturan Daerah tersebut
tidak mendapat pengesahan dari pejabat yang berwenang dalam hal ini Menteri
Dalam Negeri, sehingga keberadaan PUSLAHTA di lingkungan Pemerintah
Daerah Tingkat I Jawa Barat kedududkan organisasi menjadi non structural.
Akan tetapi dengan keberadaan PUSLAHTA Provinsi Daerah Tingkat I Jawa
Barat pada masa itu telah banyak dirasakan manfaatnya selain oleh lingkungan
Pemerintah Provinsi Jawa Barat juga oleh instansi lain dalam bentuk kerja sama
penggunaan mesin computer IBM S-370/125 seperti :

a. IPTN
b. PJKA
c. ITB
Dan pihak Swasta lainnya.

Dalam perjalanan waktu yang cukup panjang, yaitu lebih kurang 14 tahun
sejak PUSLAHTA didirikan, pada tanggal 27 Juni 1992 dengan Surat Keputusan
Gubernur Kepala Daerah Tingkat I Jawa Barat Nomor : 21 Tahun 1992
Organisasi PUSLAHTA Provinsi Daerah Tingkat I Jawa Barat dibubarkan. Di
dalam salah satu pasal Surat Keputusan Gubernur No. 21 tahun 1992 dinyatakan
bahwa tugas dan wewenang PUSLAHTA dialihkan ke Kantor Bappeda Provinsi
Daerah Tingkat I Jawa Barat. Pada tanggal yang sama dengan terbitnya Surat
Keputusan Gubernur No. 21 tahun 1992 tentang Pembubaran PUSLAHTA
Provinsi Daerah Tingkat I Jawa Barat, keluar Keputusan Gubernur Kepala
Daerah Tingkat I Jawa Barat Nomor : 22 Tahun 1992 tentang Pembentukan
Kantor Pengolahan Data Elektronik (KPDE) Provinsi Daerah Tingkat I Jawa
Barat sebagai pelaksana dari Instruksi Menteri Dalam negeri Nomor : 5 tahun
1992 tentang Pembentukan Kantor Pengolahan Data Elektronik Pemerintah
Daerah di seluruh Indonesia. Sebagai tindak lanjut dari Instruksi Menteri Dalam
Negeri Nomor : 5 Tahun 1992 tentang Pembentukan Kantor Pengolahan Data
Elektronik, pada tanggal 30 Juni 1993keluar persetujuan Menteri Negara
Pendayagunaan Aparatur Negara (Menpan) dengan Nomor : B-606/I/93 perihal
Persetujuan Pembentukan Kantor Pengolahan Data Elektronik untuk Provinsi
Daerah Tingkat I Kalimantan Selatan, Jawa Barat, Sumatera Barat dan Daerah
Istimewa Yogyakarta.

Dengan keluarnya Surat Persetujuan Menteri Pendayagunaan Aparatur


Negara (Menpan) tersebut, maka untuk mengukuhkan Keputusan Gubernur
Nomor 22 Tahun 1992 diajukan Rancangan Peraturan Daerahnya, dan akhirnya
pada tanggal 21 Juni 1994 berhasil ditetapkan Peraturan Daerah Provinsi Daerah
Tingkat I Jawa Barat Nomor : 4 tahun 1994 tentang Pengukuhan Dasar Hukum
Pembentukan Kantor Pengolahan Data Elektronik Provinsi Daerah Tingkat I
Jawa Barat dan Nomor 5 tahun 1994 tentang Organisasi dan Tata Kerja Kantor
Pengolahan Data Elektronik Provinsi Daerah Tingkat I Jawa Barat.

Selanjutnya kedua Peraturan Daerah tersebut diajukan ke Menteri Dalam


Negeri untuk mendapat pengesahan, dan pada tanggal 10 Juli 1995 keluar
Keputusan Menteri Dalam Negeri Nomor : 59 Tahun 1995 tentang Pengesahan
Peraturan Daerah Nomor : 4 dan Nomor : 5 Tahun 1994, dengan demikian KPDE
Provinsi Daerah Tingkat I Jawa Barat secara resmi menjadi salah satu Unit
Pelaksana Daerah yang struktural.

Berdasarkan Peraturan Daerah Provinsi Jawa Barat Nomor : 16 Tahun 2000


tanggal 12 Desember 2000 tentang Lembaga Teknis Daerah Provinsi Jawa Barat
telah ditetapkan Badan Pengembangan Sistem Informasi dan Telematika Daerah
disingkat BAPESITELDA sebagai pengembangan dari Kantor Pengolahan Data
Elektronik yang dibentuk berdasarkan Keputusan Gubernur Nomor : 22 Tahun
1992 dan dikukuhkan dengan Peraturan Daerah Nomor : 5 Tahun 1994.
Sedangkan Kantor Pengolahan Data Elektronik itu sendiri merupakan
pengembangan dari Pusat Pengolahan Data (PUSLAHTA) Provinsi Jawa Barat
yang berdiri pada tanggal 8 April 1978 melalui Surat Gubernur KDH Tingkat I
Jawa Barat No. 294/OK.200-Oka/SK/78, dan keberadaannya dikukuhkan dengan
Peraturan Daerah No. 2 Tahun 1981 tanggal 29 Juni 1981.

1. Dasar Hukum :
a. Keputusan Presiden RI Nomor 50 Tahun 2000 tentang Tim Koordinasi
Telematika Indonesia .
b. Peraturan Daerah Provinsi Jawa Barat No. 16 Tahun 2000 tentang
Lembaga Teknis Daerah Provinsi Jawa Barat.
2. Nomenklatur :
BAPESITELDA adalah singkatan dari Badan Pengembangan Sistem
Informasi dan Telematika Daerah. Telematika singkatan dari Telekomunikasi,
Multimedia dan Informatika .

Selanjutnya, berdasarkan Perda Nomor 21 Tahun 2008 tentang Organisasi


dan Tata Kerja Dinas Daerah Provinsi Jawa Barat, maka Bapesitelda Prov.
Jabar diganti menjadi Dinas Komunikasi dan Informatika Provinsi Jawa Barat.

Perubahan ini merupakan kenaikan tingkat dan memiliki ruang lingkup serta
cakupan kerja lebih luas. Sasarannya tidak hanya persoalan teknis, tapi juga
kebijakan, baik hubungannya kedalam maupun menyentuh kepentingan publik
khususnya dibidang teknologi informasi. Dengan platform dinas, maka
Diskominfo dapat mengeluarkan regulasi mengenai teknologi informasi dalam
kepentingan Provinsi Jawa Barat, terutama pencapaian Jabar Cyber Province
Tahun 2012. Berdasarkan Perda tersebut, Dinas Komunikasi dan Informatika
berada diperingkat 20 dengan sruktur organisasi sebagai berikut di bawah ini.

A. Kepala
B. Sekretariat, membawahkan :
a. Sub.Bagian Perencanaan dan Program
b. Subbagian Keuangan
c. Subbagian Kepegawaian dan Umum;
C. Bidang Pos Dan Telekomunikasi, membawahkan :
a. Seksi Pos Dan Telekomunikasi;
b. Seksi Monitoring dan Penertiban Spektrum Frekuensi;
c. Seksi Standarisasi Pos Dan Telekomunikasi;
D. Bidang sarana Komunikasi Dan Diseminasi Informasi, membawahkan :
a. Seksi Komunikasi Sosial ;
b. Seksi Komunikasi Pemerintah Dan Pemerintah daerah;
c. Seksi Penyiaran Dan Kemitraan Media;
E. Bidang Telematika, membawahkan;
a. Seksi Pengembangan Telematika;
b. Seksi Penerapan telematika;
c. Seksi Standarisasi dan Monitoring Evaluasi Telematika
F. Bidang Pengolahan Data Elektronik, membawahkan:
a. Seksi Kompilasi Data ;
b. Seksi Integrasi Data ;
c. Seksi Penyajian Data dan Informasi.

3.1.2 Visi, Misi dan Motto


3.1.2.1 Visi

“Terwujudnya masyarakat informasi Jawa Barat melalui


penyelenggaraan komunikasi dan informatika yang efektif dan efesien”.
3.1.2.2 Misi
1. Meningkatkan sarana dan prasarana dan profesionalisme sumber daya
aparatur bidang komunikasi dan informatika;
2. Mengoptimalkan pengelolaan pos dan telekomunikasi;
3. Mengoptimalkan pemanfaatan sarana komunikasi dan informatika
pemerintah dan masyarakat, serta melaksanakan diseminasi informasi;
4. Mewujudkan layanan online dalam penyelenggaraan pemerintah
berbasis teknologi informasi dan komunikasi serta mewujudkan
pengadaan barang dan jasa secara elektronik;
5. Mewujudkan pengelolaan data menuju satu data pembangunan untuk
jawa barat.
3.1.2.3 Motto

“West Java Cyber Province Membangun Masyarakat Informasi”.

3.1.3 Struktur Organisasi DISKOMINFO


Menurut Andri Kristanto (2003) Dalam organisasi, pengelompokan orang-
orang sesuai dengan pekerjaan yang dilakukan dan dengan tujuan yang sama
dinamakan departemen atau divisi. Bagan organisasi menunjukan bagaimana
departemen-departemen yang ada akan dikoordinasi sesuai jalur wewenang yang
dimiliki. Bagan organisasi adalah penggambaran struktur kerja dari sebuah
organisasi, dimana didalamnya menunjukan hubungan wewenang dan tanggung
jawab serta deskripsi pekerjaan yang harus dilakukan.

Struktur organisasi merupakan faktor yang tidak dapat diabaikan begitu saja
oleh suatu organisasi, terutama organisasi formal. Persoalan yang langsung
mempengaruhi masalah struktur organisasi mau tidak mau pasti akan timbul pada
waktu penentuan sasaran dan hasil patok, karena organisasi merupakan satu
kesatuan yang terdiri dari bagian-bagian dan sub-sub bagian yang mempunyai
spesialisasi tertentu tersebut tidak ditertibkan, maka mereka tidak akan
mendukung tujuan organisasi secara utuh, karena mereka akan menuju
sasarannya masing-masing.

Melalui struktur organisasi yang baik dapat menunjukkan suatu pembagian


tugas yang jelas dan tepat dalam menempatkan pegawai untuk menghindari tidak
tepatnya dalam pelaksanaan pekerjaan. Sedangkan pembagian tugas dalam suatu
organisasi perlu diadakandan dilaksanakan dalam upaya untuk mencapai tujuan
secara efektif dan efisien.
Adapun struktur organisasi DISKOMINFO PROV. JABAR di Bidang Telematika

Gambar 3.1 : Struktur organisasi DISKOMINFO

3.1.4 Unit Kerja dan Tugas Pokok Bidang Telematika

Melalui struktur organisasi yang baik dapat menunjukkan suatu


pembagian tugas yang jelas dan tepat dalam menempatkan pegawai untuk
menghindari tidak tepatnya dalam pelaksanaan pekerjaan. Sedangkan pembagian
tugas dalam suatu organisasi perlu diadakan dan dilaksanakan dalam upaya untuk
mencapai tujuan secara efektif dan efisien.

Bidang Telematika mempunyai tugas pokok menyelenggarakan bahan


kebijakan teknis dan fasilitas Telematika. Dalam penyelenggaraan tugas pokok
tersebut, bidang Telematika mempunyai fungsi :

1. Penyelenggaraan pengkajian bahan kebijakan teknis Telematika;


2. Penyelenggaraan pengkajian bahan fasilitas Telematika;
3. Penyelenggaraan fasilitas Telematika.

Adapun rincian tugas bidang Telematika yaitu :

a. Menyelenggarakan pengkajian program kerja Bidang Telematika;


b. Menyelenggarakan pengkajian bahan kebijakan teknis Telematika;
c. Menyelenggarakan pengkajian bahan fasilitas pengembangan
Telematika;
d. Menyelenggarakan pengkajian bahan fasilitas penerapan Telematika;
e. Menyelenggarakan pengkajian bahan fasilitas standardisasi dan
monitoring evaluasi Telematika;
f. Menyelenggarakan fasilitas Telematika;
g. Menyelenggarakan telah staf sebagai bahan pertimbangan pengambilan
kebijakan;
h. Menyelenggarakan koordinasi dengan badan koordinasi pemerintahan
dan pembangunan wilayah dalam pelaksanaan tugas di Kab/Kota;
i. Menyelenggarakan pelaporan dan evaluasi kegiatan bidang Telematika;
j. Menyelenggarakan koordinasi dengan unit kerja terkait;
k. Melaksanakan tugas lain sesuai dengan tugas pokok dan fungsinya.
3.1.5 Analisa Batasan Arsitektur Teknologi
Pengembangan jaringan ini dapat dibuat dengan adanya suatu analisa
terlebih dahulu. Analisa sistem dilakukan dengan menggambarkan system yang
sedang berjalan, menganalisa dan mengamati secara keseluruhan,
mengidentifikasi masalah yang ada. Dengan suatu analisis yang benar agar
dihasilkan pengembangan jaringan yang sesuai dengan yang diharapkan.

Gambar 3.1 Skema Jaringan Awal

Dari skema awal jaringan di DISKOMINFO, masih terdapat kekurangan


dan hambatan di dalam kelancarannya proses kinerja jaringan tersebut
diantaranya terdapat celah yang dapat mengakibatkan user atau pengguna dapat
masuk ke komputer client, staff atau bahkan ke komputer server sehingga dapat
mengakibatkan hilangnya beberapa data penting dikarenakan jaringan hanya
menggunakan Firewall yang di dapat dari OS, disamping itu ada beberapa client
yang dengan sengaja merubah IP address komputernya dengan IP address yang
sedang dipakai komputer lain sehingga mengakibatkan IP Conflict / double IP
address. Selain dua kekurangan tersebut, ada beberapa user yang menunggu
untuk memperoleh giliran untuk memanfaatkan fasilitas di media center karena
terbatasnya jumlah komputer. Dan penggunaan firewall masih menggunakan
firewall yang disediakan oleh OS per PC nya.
3.1.6 Analisa Kebutuhan Arsitektur Teknologi

Analisa kebutuhan sistem menjelaskan secara lebih detail mengenai


analisa kebutuhan jaringan keamanan komputer di DISKOMINFO agar sistem
yang dikembangkan sesuai dengan keadaan infrastruktur jaringan pada saat ini.
Jaringan komputer menghubungkan semua gedung yang ada di Dinas
Komunikasi dan Informatika menggunakan kabel UTP dan access point. Untuk
koneksi internet yang diberikan ke setiap ruangan adalah 1Mbps yang dipakai
oleh 10 komputer client.

Pengembangan system keamanan jaringan komputer ini dibangun untuk


kebutuhan sebagai berikut :
1. Mampu meminimalkan kerugian akibat kehilangan data atau informasi
penting akibat adanya penyusup yang berniat jahat.
2. Mampu mengatasi IP conflict atau tabrakan IP address akibat penggunaan
IP address sama atau double.
3. Mampu mengontrol bandwidth agar tidak terkonsumsi secara berlebihan
sehingga tidak terjadi tarik menarik bandwith pada jaringan.
4. Mampu membatasi penggunaan browsing yang bersifat mengganggu
pekerjaan pegawai selama jam kerja
5. Mampu memantau kegiatan atau aktifitas dari setiap PC.

3.1.7 Analisa Masukan


Analisis masukan yang terjadi pada konfigurasi jaringan computer
merupakan awal dimulainya proses informasi. Data-data yang di peroleh dari
hasil pekerjaan yang di lakukan oleh organisasi merupakan bahan mentah untuk
organisasi dan informasi dasar yang digunakan untuk di jadikan sebagian
masukan adapun masukan sebagai berikut:
1. Performance Jaringan dan keamanan jaringan lebih di tingkatkan.
2. Terdapat sebuah jaringan internet ke semua gedung fasilitas kerja.
3. Analisa terhadap perangkat.
4. Ada kebijakan untuk melakukan blocking port dan website.
5. Remote Desktop di setiap client PC

3.1.8 Analisa Keluaran

Tujuan dari analisa keluaran ini bertujuan untuk mengetahui apa saja
yang di hasilkan oleh keluaran adapun analisa keluaran sebagai berikut:

1. Performance Jaringan dan keamanan jaringan lebih di tingkatkan


system jaringan harus dirancang dengan maksimal agar apabila di masa
depan ada penambahan fitur-fitur baru maka proses penambahan
tersebut tidak akan sulit.
2. Terdapat sebuah jaringan ineternet ke semua gedung pasilitas kerja.
terdapat sebuah jaringan ineternet yang dapat meng akses internet dan
melakukan sharing data agar mempermudah kinerja pegawai.
3. Analisa terhadap perangkat lunak agar dapat mempertimbangkan user
agent untuk nantinya di gunakan di fasilitas computer yang ada di
DISKOMINFO.
4. Ada kebijakan untuk melakukan blocking port dan website kebijakan
ini adalah untuk mencegah virus – virus yang masuk melalui port
umum yang biasa digunakan untuk penularan virus,sedangkan website
block fungsinya untuk mencegah pegawai mengakses website untuk hal
– hal yang bersifat hiburan atau diluar kepentingan kerja,blocking ini
hanya aktif selama jam kerja pegawai.
5. Remote Desktop Software PC yang difungsikan untuk monitoring client
PC agar terpantau aktifitasnya.

3.1.9 Analisis Proses


Analisis proses adalah menggambarkan proses keamanan jaringan yang
sedang berjalan di DISKOMINFO.

Gambar 3.3 : Analisis proses yang sedang berjalan


Bisa dilihat dalam gambar 3.3 keamanan hanya di pusatkan di firewall
software yang berada di Operating System. Hal seperti ini tentu tidak baik karena
karena firewall software tidak bisa di konfigurasi sedemikian rupa seperti pada
mikrotik firewall. Tidak hanya itu saja dengan hanya meletakan firewall di tiap
PC saja port yang lain masih bisa dimasuki oleh penyusup atau ancaman lainnya.

3.1.10 Urutan Prosedur


Untuk mengetahui gambaran sistem atau aliran informasi yang sedang
berjalan, di perluakan analisa terhadap sistem dengan tujuan agar dapat
mengetahui informasi yang sedang berjalan, terutama kekurangan dan kelebihan
dari sistem. Pada proses mengidentifikasi masalah, salah satunya dengan
menguraikan prosedur sistem berjalan di DISKOMINFO.

Input Data

SISTEM
JARINGAN
KOMPUTER
DISKOINFO
Data user

Gambar 3.4 : Urutan prosedur yang sedang berjalan

3.1.11 Prosedur Pengujian Sistem Keamanan


Untuk mengetahui kelemahan system perlu dilakukan pengujian terhadap
system keamanan jaringan di DISKOMINFO, adapun pengujianna adalah sebagai
berikut :

1. Pengecekan router apakah router terkonfigurasi dengan baik atau


tidak.
2. Pengecekan ping dan mendownload sebuah file yang tujuannya untuk
mengetahui kestabilan bandwith.
3. Pengecekan koneksi dan IP pada setiap computer.
4. Pengecekan software antivirus di setiap computer.
5. Pengecekan port di website www.grc.com

3.2 Kelemahan Sistem


Kelemahan pada system jaringan di DISKOMINFO adalah sebagai berikut :

1. Masih ada penggunaan modem atau router standar , yang fitur


keamanan nya tidak sebanyak router mikrotik.
2. Tidak ada nya hardware firewall.
3. Tidak tersedianya bandwith control yang menyebabkan tarik menarik
bandwith antar PC.
4. Tidak ada nya blocking website dan port yang dapat menyebabkan
masuknya virus dari website atau domain ke sistem jaringan, dan tidak
adanya blocking website yang bersifat hiburan dapat menyebabkan
para pegawai menggunakan internet kantor diluar kepentingan
kerjanya sehingga dapat mengganggu pada aktifitas kerja pada
pegawai.

5. Penggunaan software antivirus tidak efektif karena rata-rata komputer


di DISKOMINFO menggunakan lebih dari 1 software
antivirus,sehingga menyebabkan crash pada saat antivirus tersebut
mendeteksi adanya virus .

BAB IV
HASIL RANCANGAN ARSITEKTUR TEKNOLOGI

4.1 Perancangan Arsitektur Jaringan

DISKOMINFO (Dinas komunikasi dan informatika) adalah instasi pemerintahan


yang bergerak di bidang informatika dan komunikasi, dalam infrastrukturnya
bangunan diskominfo terbagi dari 3 gedung. Perancangan arsitektur jaringan pada
sistem ini menggunakan topologi star karena pada topologi star, masing-masing
workstation dihubungkan secara langsung ke server . Keunggulan dari topologi star
adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server,
maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar
sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Berikut ini
adalah contoh denah jaringan LAN DISKOMINFO.

Gambar 4.1 : Hasil skema rancangan jaringan


4.2 Pembangungan Arsitektur Teknologi Jaringan

Sub bab ini berisikan tentang langkah – langkah pembangunan sistem keamanan
jaringan seperti skema yang telah di rancang,di antaranya memilih perangkat, dan
cara pembangunannya yang di uraikan sebagai berikut :

4.2.1 Pemilihan Perangkat Pembangunan

1. Perangkat Komputer dengan spesifikasi :


a. Untuk Server PC : Intel® Core™ i5-2400 Processor (6M Cache,
up to 3.40 GHz),@GB of RAM,HD 1 TB
b. Untuk Client PC: Intel® Core™2 Duo Processor E7500 (3M
Cache, 2.93 GHz, 1066 MHz FSB) ,1GB of RAM,HD 120 GB
2. Perangkat Jaringan :
a. Kabel UTP 2 roll
b. Connector RJ-45
c. Switch
d. Router Board Mikrotik : Router RB751
e. Wireless Access Point
3. Perangkat Software :
a. Operating System : Server : Windows 7 Client : Windows XP
b. ESET Antivirus
c. TeamViewer Remote Desktop
d. Winbox, aplikasi GUI Router yang berfungsi untuk konfigurasi
Router Mikrotik.

4.2.2 Pelaksanaan Langkah – Langkah Pembangunan Jaringan

1. Instalasi OS PC
a. Untuk CLIENT : memakai Operating Sistem Windows XP
b. Untuk SERVER: memakai Operating Sistem Windows 7
2. Instalasi ESET Antivirus
3. Memasang Kabel UTP dengan RJ-45
Kabel UTP dipasangkan pada konektor RJ-45 dengan susunan warna Straight
Cable dengan urutan warna kabel sebagai berikut :

Pin 1 wire color: White/orange


Pin 2 wire color: Orange
Pin 3 wire color: White/green
Pin 4 wire color: Blue
Pin 5 wire color: White/Blue
Pin 6 wire color: Green
Pin 7 wire color: White/Brown
Pin 8 wire color: Brown

Tabel 4.1 : Urutan warna kabel Straight

Setelah selesai menyusun di lanjutkan dengan mengencangkan susunan dengan


reapeter.
4. Memasang 1 buah Switch di tiap Ruangan dan setiap lantai yang
terdapat PC
5. Memasang 1 buah Access Point di setiap lantai

4.2.2.1 Instalasi dan Konfigurasi MikroTik Router

Setelah semua perangkat jaringan dan komputer telah selesai di pasang di


lanjutkan pada konfigurasi mikrotik menggunakan Winbox, user pengguna harus
menggunakan 1 unit komputer yang telah terinstal Operating Sistem Windows
dan telah terinstal juga perangkat lunak GUI atau winbox. Winbox bisa
mendeteksi router MikroTik yang ada dalam 1 jaringan, yaitu dengan mendeteksi
MAC address atau IP address dari Ethernet yang dipasang di Mikrotik.
Ada beberapa hal yang peru diketahui bahwa Build-In Hardware Router MikroTik
rb series menggunakan sistem DHCP, baik client maupun server. DHCP Client
artinya IP ethernet1 secara default akan memperoleh IP secara Otomatis. DHCP
Server artinya IP ethernet2 secara default memberikan IP Address kepada Client
(Network) dengan range IP Address mulai dari 192.168.88.10 – 192.168.88.254.

Berikut langkah – langkah pengaksesan dan konfigurasi Mikrotik :

1. Setelah Router terpasang pada jaringan seperti pada rancangan, kabel


UTP straight dari switch terpasang ke ethernet2 pada mikrotik. Settimg
IP Client DHCP , maka client akan memperoleh IP dari mikrotik.
Masuk terlebih dahulu melalui Web Browser. Ketikan 192.168.88.1
pada browser dan lanjutkan login dengan
User : admin Password : Kosongkan ( tidak ada Password ).

Gambar 4.2 Tampilan setup via Webpage

2. Buka winbox dan pada jendela login mikrotik isikan :


Gambar 4.3 User Password MikroTik

3. Login ke Mikrotik Via Winbox berhasil maka akan masuk ke dalam


menu utama winbox.

Gambar 4.4 Tampilan utama Winbox

4. Konfigurasi IP Address List merupakan konfigurasi pemberian nama


dan interface pada setiap Interpace Ethernet pada mikrotik. Pada
Build-In Hardware Router MikroTik rb751 terdapat 5 buah ethernet.
Yang akan digunakan hanya 2 buah yaitu IP Address Local1 untuk
internet dan IP Address Local2 untuk Intranet.
Gambar 4.5 Daftar IP address list

5. Konfigurasi IP Pool yang berfungsi sebagai pembagian range IP


Address. pemberian range IP Address yaitu 192.168.88.3 sampai
dengan 192.168.88.23 maka jumlah IP Address yang diberikan
berjumah 20 IP Address saja.

Gambar 4.6 Konfigurasi IP-Pool


6. Konfigurasi DHCP Server merupakan konfigurasi pengaturan alamat
IP yang diberikan oleh DHCP Server ke DHCP Client, dan di
konfigurasi agar memberikan tambahan informasi kepada Client. Pada
gambar 4.7 merupakan konfigurasi batas waktu expire IP Address yang
diberikan DHCP Server yaitu dengan batas waktu 3 hari, maka IP
Address seluruh Client akan dengan otomatis berubah dengan
mengganti IP Address yang baru untuk Client.

Gambar 4.7 Hasil Tampilan Konfigurasi DHCP

7. Konfigurasi DHCP Client merupakan konfigurasi untuk meminta alamat


IP kepada server, sehingga Server akan memberikan sebuah alamat IP
dan alamat subnet jaringan. Pada Gambar 4.8 konfigurasi untuk meminta
IP Address Client ke Server secara default dengan melalui interface
Local1, karena interface yang digunakan untuk Local Area Network
yaitu Local2.

Gambar 4.8 Tampilan konfigurasi Network DHCP

8. Konfigurasi Firewall Address List merupakan konfigurasi yang bertugas


untuk memblokir List IP yang akan di blok aksesnya ke internet maupun
intranet. Konfigurasi yang dilakukan untuk menentukan IP Address yang
akan di blok. Berikut ini cara detail konfigurasi firewall mikrotik :

Misalnya pada Mikrotik ini dengan IP Address WAN adalah 192.168.42.75 dan
IP Address LAN adalah 192.168.1.1. Lebih detailnya dapat kita lihat pada gambar
dibawah ini :

Gambar 4.9 : Konfigurasi firewall

Untuk memulai konfigurasi Firewall, kita pilih menu : IP –


> FIREWALL. Selanjutnya kita dapat menambahkan pengaturan Firewall secara
Logika.
Gambar 4.10 : Firewall Filter Rules yang masih kosong

A. Membuat Firewall Untuk Memblok Akses Internet Dari 1 IP Address


Client.

1. Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain :


“FORWARD”.
2. Lalu kita pilih / isi Source Address dengan IP Address dari Client
yang akan kita Block. Misalnya Client dengan IP : 192.168.1.10.
3. Out Interface kita isi dengan interface : WAN.
4. Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
5. Jadi Firewall ini berarti : “Jika ada Client dengan IP : 192.168.1.10
yang akan mengakses internet dengan OUTGOING melalui
Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.
Gambar 4.11 : Konfigurasi Block akses internet dari 1 IP address client

Dibawah ini tampilan Firewall Rules yang telah kita buat.


Gambar 4.12 : Hasil dari konfigurasi block akses internet dari 1 IP address client

B. Membuat Firewall Untuk Memblock Akses Internet Dari 1 MAC


Address Client.
1. Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain :
“FORWARD”.
2. Out Interface kita isi dengan interface : WAN.
3. Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source
Mac Address” daripada Mac Address yang dimiliki oleh Client
yang akan kita Blokir akses internetnya.
4. Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
5. Jadi Firewall ini berarti : “Jika ada Client dengan Mac Address
sesuai Mac target yang akan mengakses internet dengan
OUTGOING melalui Interface WAN, maka koneksi ini akan di
DROP oleh Mikrotik.

Gambar 4.13: Konfigurasi block firewall MAC address

C. Membuat Firewall Untuk Memblok Akses Internet Dari Sekelompok IP


Address Client.
1. Pertama kita buat lebih dulu sejumlah IP Address pada menu
Firewall –> Address List. Misalnya kita berikan nama “CLIENT NO
INTERNET”.
Gambar 4.14: Konfigurasi IP client untuk di block akses internet
2. Buatlah sejumlah daftar IP Address Client dari LAN kita yang akan
di block akses internet-nya.

Gambar 4.15: Daftar Ip Address Client yang akan di block akses


Gambar 4.16 : Hasil daftar sekelompok IP client yang di block akses internet

3. Selanjutnya kita buat sebuah New Firewall Rules, pada Option


“GENERAL“, pilih Chain : “FORWARD”.
4. Out Interface kita isi dengan interface : WAN.
5. Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source
Address List” daripada Daftar Address List yang telah kita buat
untuk memblokir akses internetnya. Kita pilih nama : “CLIENT NO
INTERNET”.
6. Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
7. Jadi Firewall ini berarti : “Jika ada Client dengan IP Address yang
terdaftar pada “CLIENT NO INTERNET” yang akan mengakses
internet dengan OUTGOING melalui Interface WAN, maka koneksi
ini akan di DROP oleh Mikrotik.
Gambar 4.17 : Drop akses internet dari sekelompok IP client

D. Membuat Firewall Untuk Memblock Akses Internet Dari Sekelompok


IP Address Attacker.
1 Pertama kita buat lebih dulu sejumlah IP Address pada menu
Firewall –> Address List. Misalnya kita berikan nama
“ATTACKER”.
2 Buatlah sejumlah daftar IP Address dari IP yang kita identifikasikan
sebagai Black List IP Address dan kita akan di block akses internet-
nya. IP Address ini biasanya terdeteksi sebagai LOG MERAH atau
Ilegal Access pada Mikrotik kita.
3 Selanjutnya kita buat sebuah New Firewall Rules, pada Option
“GENERAL“, pilih Chain : “FORWARD”.
4 In Interface kita isi dengan interface : WAN.
5 Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source
Address List” daripada Daftar Address List yang telah kita buat
untuk memblokir akses internetnya. Kita pilih nama :
“ATTACKER“.
6 Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
7 Jadi Firewall ini berarti : “Jika ada orang atau system dengan IP
Address yang terdaftar pada “ATTACKER” yang akan mengakses
IP Public / IP WAN kita yang masuk melalui Interface WAN, maka
koneksi ini akan di DROP oleh Mikrotik.
Gambar 4.18 : Konfigurasi block IP ATTACKER

Gambar 4.19 : Drop IP Attacker yang akan mengakses IP public

E. Membuat Firewall Untuk Memblok Akses Internet Dari Client Ke Suatu


Websites Terlarang.
1 Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain :
“FORWARD”.
2 Lalu kita pilih / isi Destination Address dengan IP Address dari
websites yang akan kita Block. Misalnya Websites www.porno.com
dengan IP Public : 208.87.35.103.
3 Out Interface kita isi dengan interface : WAN.
4 Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
5 Jadi Firewall ini berarti : “Jika ada Client dari jaringan LAN kita
yang akan mengakses Websites www.porno.com dengan IP Public :
208.87.35.103 dengan OUTGOING melalui Interface WAN, maka
koneksi ini akan di DROP oleh Mikrotik.

Gambar 4.20 : Block Akses website terlarang

Atau kita dapat menkonfigurasi sesuai jam/hari dimana termasuk jam/hari tersebut
adalah jadwal bekerja pegawai,dapat di akses dari terminal mikrotik dengan
mengetikan script, berikut ini langkah-langkahnya:

1. Sebelum memulai membuat rules, kita diharuskan menkonfigurasi jam


pada mikrotik router agar sesuai waktu real time dengan memasukan
script pada terminal :
/system ntp client set primary-ntp=203.160.128.6 \ secondary-ntp=202.169.224.16
\ mode=unicast enabled=yes;
2. Untuk membuat rules firewall block
/ip firewall filter add chain=forward src-address=0.0.0.0/0 protocol=tcp \ dst-
port=80 content="facebook" action=drop comment="Blokir Akses Facebook";
3. Script enable firewall
/system script add name="fb-deny" policy=write,read,policy,test,sniff source={/ip
firewall filter set [/ip firewall filter find content="facebook"] disabled=no}
4. Script disable firewall
/system script add name="fb-allow" policy=write,read,policy,test,sniff
source={/ip firewall filter set [/ip firewall filter find content="facebook"]
disabled=yes}
5. Script disable firewall di hari libur,dan disable access di hari kerja
/system script add name="fb-holiday" policy=write,read,policy,test,sniff
source={:if ([/system scheduler get [/system scheduler find on-event="fb-deny"]
disabled] = true) do [/system scheduler set [/system scheduler find on-event="fb-
deny"] disabled=no] else [/system scheduler set [/system scheduler find on-
event="fb-deny"] disabled=yes]}
6. Script enable firewall pada jam kerja
/system scheduler add name="fb-08:00" start-date=jan/01/1970 start-
time=08:00:00 interval=1d on-event="fb-deny"
7. Script disable firewall pada jam istirahat
/system scheduler add name="fb-12:00" start-date=jan/01/1970 start-
time=12:00:00 interval=1d on-event="fb-allow"
8. Script enable firewall setelah jam istirahat
/system scheduler add name="fb-13:00" start-date=jan/01/1970 start-
time=13:00:00 interval=1d on-event="fb-deny"
9. Script disable firewall diluar jam kerja atau selesai bekerja
/system scheduler add name="fb-17:00" start-date=jan/01/1970 start-
time=17:00:00 interval=1d on-event="fb-allow"
10. Script disable firewall pada hari sabtu-minggu
/system scheduler add name="fb-sabtu-minggu" start-date=aug/01/2009 start-
time=00:00:00 interval=7d on-event="fb-holiday"
11. Script enable firewall pada hari senin
/system scheduler add name="fb-senin" start-date=aug/03/2009 start-
time=00:00:00 interval=7d on-event="fb-holiday"

F. Pengamankan router mikrotik dari traffic virus dan excess ping

Pertama buat address-list "ournetwork" yang berisi alamat IP radio, IP LAN dan
IP WAN atau IP lainnya yang dapat dipercaya. Untuk membuat address-list dapat
menggunakan script seperti berikut ini .

1. / ip firewall address-list
2. add list=ournetwork address=203.89.24.0/21 comment="Datautama
Network" disabled=no
3. add list=ournetwork address=10.0.0.0/16 comment="IP Radio"
disabled=no
4. add list=ournetwork address=192.168.2.0/24 comment="LAN
Network" disabled=no

Dan masukan lagi script berikut pada terminal mikrotik

1. / ip firewall filter
2. add chain=forward connection-state=established action=accept
comment="allow established connections" disabled=no
3. add chain=forward connection-state=related action=accept
comment="allow related connections" disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop
Messenger Worm" disabled=no
4. add chain=forward connection-state=invalid action=drop
comment="drop invalid connections" disabled=no
5. add chain=virus protocol=tcp dst-port=135-139 action=drop
comment="Drop Blaster Worm" disabled=no
6. add chain=virus protocol=tcp dst-port=1433-1434 action=drop
comment="Worm" disabled=no
7. add chain=virus protocol=tcp dst-port=445 action=drop
comment="Drop Blaster Worm" disabled=no
8. add chain=virus protocol=udp dst-port=445 action=drop
comment="Drop Blaster Worm" disabled=no
9. add chain=virus protocol=tcp dst-port=593 action=drop
comment="________" disabled=no
10. add chain=virus protocol=tcp dst-port=1024-1030 action=drop
comment="________" disabled=no
11. add chain=virus protocol=tcp dst-port=1080 action=drop
comment="Drop MyDoom" disabled=no
12. add chain=virus protocol=tcp dst-port=1214 action=drop
comment="________" disabled=no
13. add chain=virus protocol=tcp dst-port=1363 action=drop
comment="ndm requester" disabled=no
14. add chain=virus protocol=tcp dst-port=1364 action=drop
comment="ndm server" disabled=no
15. add chain=virus protocol=tcp dst-port=1368 action=drop
comment="screen cast" disabled=no
16. add chain=virus protocol=tcp dst-port=1373 action=drop
comment="hromgrafx" disabled=no
17. add chain=virus protocol=tcp dst-port=1377 action=drop
comment="cichlid" disabled=no
18. add chain=virus protocol=tcp dst-port=2745 action=drop
comment="Bagle Virus" disabled=no
19. add chain=virus protocol=tcp dst-port=2283 action=drop
comment="Drop Dumaru.Y" disabled=no
20. add chain=virus protocol=tcp dst-port=2535 action=drop
comment="Drop Beagle" disabled=no
21. add chain=virus protocol=tcp dst-port=2745 action=drop
comment="Drop Beagle.C-K" disabled=no
22. add chain=virus protocol=tcp dst-port=3127 action=drop
comment="Drop MyDoom" disabled=no
23. add chain=virus protocol=tcp dst-port=3410 action=drop
comment="Drop Backdoor OptixPro" disabled=no
24. add chain=virus protocol=tcp dst-port=4444 action=drop
comment="Worm" disabled=no
25. add chain=virus protocol=udp dst-port=4444 action=drop
comment="Worm" disabled=no
26. add chain=virus protocol=tcp dst-port=5554 action=drop
comment="Drop Sasser" disabled=no
27. add chain=virus protocol=tcp dst-port=8866 action=drop
comment="Drop Beagle.B" disabled=no
28. add chain=virus protocol=tcp dst-port=9898 action=drop
comment="Drop Dabber.A-B" disabled=no
29. add chain=virus protocol=tcp dst-port=10000 action=drop
comment="Drop Dumaru.Y, sebaiknya di disable karena juga
sering digunakan utk vpn atau webmin" disabled=yes
30. add chain=virus protocol=tcp dst-port=10080 action=drop
comment="Drop MyDoom.B" disabled=no
31. add chain=virus protocol=tcp dst-port=12345 action=drop
comment="Drop NetBus" disabled=no
32. add chain=virus protocol=tcp dst-port=17300 action=drop
comment="Drop Kuang2" disabled=no
33. add chain=virus protocol=tcp dst-port=27374 action=drop
comment="Drop SubSeven" disabled=no
34. add chain=virus protocol=tcp dst-port=65506 action=drop
comment="Drop PhatBot, Agobot, Gaobot" disabled=no
35. add chain=forward action=jump jump-target=virus comment="jump
to the virus chain" disabled=no
36. add chain=input connection-state=established action=accept
comment="Accept established connections" disabled=no
37. add chain=input connection-state=related action=accept
comment="Accept related connections" disabled=no
38. add chain=input connection-state=invalid action=drop
comment="Drop invalid connections" disabled=no
39. add chain=input protocol=udp action=accept comment="UDP"
disabled=no
40. add chain=input protocol=icmp limit=50/5s,2 action=accept
comment="Allow limited pings" disabled=no
41. add chain=input protocol=icmp action=drop comment="Drop
excess pings" disabled=no
42. add chain=input protocol=tcp dst-port=21 src-address-
list=ournetwork action=accept comment="FTP" disabled=no
43. add chain=input protocol=tcp dst-port=22 src-address-
list=ournetwork action=accept comment="SSH for secure shell"
disabled=no
44. add chain=input protocol=tcp dst-port=23 src-address-
list=ournetwork action=accept comment="Telnet" disabled=no
45. add chain=input protocol=tcp dst-port=80 src-address-
list=ournetwork action=accept comment="Web" disabled=no
46. add chain=input protocol=tcp dst-port=8291 src-address-
list=ournetwork action=accept comment="winbox" disabled=no
47. add chain=input protocol=tcp dst-port=1723 action=accept
comment="pptp-server" disabled=no
48. add chain=input src-address-list=ournetwork action=accept
comment="From Datautama network" disabled=no
49. add chain=input action=log log-prefix="DROP INPUT"
comment="Log everything else" disabled=no
50. add chain=input action=drop comment="Drop everything else"
disabled=no

9. Bandwidth Control bertugas untuk mengontrol pemakaian maskimal


unduh dan unggah pada tiap user. Untuk konfigurasinya yaitu masuk ke
Queue > Simple Queue > Tab General
Gambar 4.21 Tampilan konfigurasi Bandwidth Control

Name Nama client , contoh „client1‟


Target Address IP Address client 192.168.88.3 s/d 192.168.88.23
Target Upload / Download Centang keduanya
Max Limit Pilih option maksimal kecepatan upload/ download
Tabel 4.2 Konfigurasi bandwidth control

10. Instalasi Software TeamViewer (Remote Desktop PC)


1. Double klik pada teamviewersetup.exe dan selanjutnya akan tampil
layar seperti di bawah ini :

Gambar 4.22 : Instalasi awal teamviewer


2. Centang pada opsi company/commercial use karena untuk kali ini
digunakan untuk banyak PC.

Gambar 4.23 : License of Agreement TeamViewer

3. Pada opsi ini ada dua pilihan yaitu:

a. Normal installation yaitu instalasi dilakukan sebagaimana pada


umumnya.
b. Start automatically with windows, pada opsi ini anda akan
memilih

4. TeamViewer bisa startup bersama windows namun anda diharuskan


mengisi password tetap untuk koneksi anda sehingga anda cukup
menggunakan 1 password untuk melakukan koneksi. Pilih opsi
yang pertama.
Gambar 4.24: Normal installation TeamViewer

5. Tunggu sebentar hingga proses instalasi selesai dijalankan dan


lanjutkan dengan klik tombol Finish.

Gambar 4.25 : Instalasi selesai

6. Lakukan instalasi kembali ke computer yang ingin anda hubungkan


dengan komputer sebelumnya. Untuk kali ini, install aplikasi pada
komputer yang akan digunakan sebagai remote.

Gambar 4.26 : Kolom Id dan Password

7. Saat jendela TeamViewer muncul seperti di atas akan terlihat kolom


ID dan Password. Untuk diperhatikan bahwa ID dan Password
digunakan untuk melakukan koneksi dengan komputer yang akan
terhubung dengan komputer anda. Dan password ini akan berubah-
berubah setiap kali TeamViewer Launch. Tentunya akan sangat
merepotkan bila setiap akan terhubung harus terus mengganti
password. Untuk itu kita perlu melakukan pengaturan di
Teamviewer .
8. Pada pojok kanan atas pilih Ekstra. Lanjutkan dengan memilih Opsi
dan setelah itu akan muncul jendela seperti di bawah ini.

Gambar 4.27 : Konfigurasi awal TeamViewer

9. Pada gambar di atas adalah konfigurasi yang bisa digunakan untuk


aplikasi Team Viewer. Detailnya bisa dibaca di bawah ini:

a. Nama tampilan : berfungsi sebagai identifikasi komputer ketika


sudah terhubung dengan komputer lain
b. Mulai tampilan TeamViewer bersama Windows : agar
teamviewer dapat startup bersama Windows tanpa perlu re-
launch dan otomatis opsi tutup ke menu tray akan tercentang
c. Pengaturan proxy : apabila koneksi anda menggunakan proxy
d. Koneksi LAN masuk : apabila komputer terkoneksi melalui kabel
jaringan (LAN) kita dapat memilih apakah koneksi dapat masuk
ke anda atau tidak. Ada tiga pilihan disini yaitu dinonaktifkan,
diterima dan diterima secara ekslusif. Pilih diterima.

10. Lalu untuk pengaturan master password klik opsi keamanan pada
sebelah kiri:

Gambar 4.28 : Konfigurasi master password


11. Isi password yang akan dijadikan master password apabila
melakukan koneksi dengan komputer lain melalui TeamViewer.
Selanjutnya pilih opsi kontrol jarak jauh.

Gambar 4.29 : Konfigurasi kontrol jarak jauh

12. Pada opsi ini anda dihadapkan bagaimana TeamViewer melayani


anda ketika sedang terhubung dengan komputer lain. Dalam opsi ini
ada beberapa pilihan:

a. Kualitas : menampilkan kualitas gambar komputer lain yang


telah terhubung dengan anda. Pilihannya antara lain : pilihan
otomatis, optimalkan kecepatan, optimalkan kualitas dan
pengaturan kesukaan.
b. Hapus wallpaper jarak jauh berfungsi untuk tidak menampilkan
wallpaper dikomputer lain yang terhubung dengan anda
c. Tampilkan cursor berfungsi untuk menampilkan kursor
komputer lain pada saat terhubung
d. Perekaman sesi berfungsi untuk apabila anda ingin merekam
segala aktivitas anda ketika anda terhubung di opsi ini anda harus
menentukan letak hasi rekaman anda disimpan
e. Control akses, bagaimana anda mengontrol komputer lain
apakah dengan akses penuh atau terbatas
4.3 Cara Kerja Sistem Keamanan Jaringan

Cara kerja sistem keamanan jaringan menjelaskan cara kerja sistem keamanan
jaringan yang sudah di rancang sedemikian rupa. Berikut ini cara kerja sistem
keamanan jaringan yang telah di bangun :

4.3.1 Cara kerja Firewall MikroTik

Firewall yang telah di konfigurasi sedemikian rupa diharapkan dapat


meminimalisir permasalahan yang ada pada system kemanan jaringan sebelumnya
dengan memperhatikan aspek-aspek tujuan yang telah dirancang
sebelumnya,berikut ini cara kerja dari fitur firewall MikroTik :

1. IP filter akses jaringan internet


Berdasarkan pada konfigurasi IP filtering firewall , apabila IP yang terdaftar pada
filter maka firewall akan memblok atau melakukan drop atau tidak mengizinkan
IP yang berada di filter untuk mengakses internet.

Gambar 4.30 : Cara kerja firewall drop akses IP client ke internet.


2. Pencegahan serangan dari luar
Dengan mengkonfigurasi rules firewall pada port,IP, dan domain maka cara kerja
sistem keamanan jaringan dari serangan luar adalah sebagai berikut :
a. Router mikrotik hanya dapat diakses FTP, SSH, Web dan
Winbox dari IP yang didefinisikan dalam address-list
"ournetwork" sehingga tidak bisa diakses dari sembarang
tempat.

b. Port-port yang sering dimanfaatkan virus di blok sehingga


traffic virus tidak dapat dilewatkan, tetapi perlu diperhatikan
jika ada user yang kesulitan mengakses service tertentu harus
dicek pada chain="virus" apakah port yang dibutuhkan user
tersebut terblok oleh firewall.
c. Packet ping dibatasi untuk menghindari excess ping.

Gambar 4.31: Cara kerja drop akses IP dari luar

3. Pencegahan membuka website terlarang


Setelah melakukan konfigurasi blok website pada mikrotik.,client tidak bisa
mengakses website yang telah ada pada rules firewall selama waktu atau hari yang
telah di tetapkan pada rules firewall.
4. Bandwidth Control
Bandwidth control bekerja secara otomatis sesuai dengan konfigurasi yang telah
dilakukan dengan cara me-limit upload dan download paket setiap client PC.

4.3.2 Cara Kerja Sistem Monitoring TeamViewer

Cara kerja remote desktop software TeamViewer adalah dapat mengakses


Komputer lainnya tanpa harus pergi ke tempat Komputer tersebut berada,kita
dapat mengaksesnya dari screen computer kita sendiri layaknya tampilan normal.

4.4 Implementasi Dan Pengujian Sistem Keamanan Jaringan

Implementasi dan pengujian menguji dan menjelaskan bagian dari sistem yang
sudah di bangun.

4.4.1 Pengujian Ping

Pada bagian ini merupakan bagian uji coba dari jaringan yang telah di
bangun, apakah jalan atau tidak akan terlihat dari command prompt yang
menunjukan indikator sukses.

Pada client Diskominfo pilih menu config kemudian setting DHCP karena Router
akan memberikan IP Address secara otomatis kepada client. Lakunan hal yang
sama tiap client yang ada.
Gambar 4.32 Setting IP client
Setelah selesai semua client di setting DHCP maka pada sisi client ip address
akan terisi secara otomatis dikarenakan menggunakan sistem DHCP.

Gambar 4.33 Hasil Setting IP Client


Untuk Pengecekan apakah jalan atau tidak maka akan dilakukan ping dari
komputer client ke komputer lainnya, dan Hasilnya :
Gambar 4.34 Hasil Ping dari PC1 ke router mikrotik

Gambar 4.35 Hasil Ping dari PC6 ke PC4

Pengujian terhadap IP yang tidak termasuk pada range pembagian IP ( IP pool )


\
Gambar 4.36 Hasil Ping ke IP “192.168.88.153”

4.4.2 Pengujian Firewall

Firewall diuji agar mengetahui apakah berfungsi atau tidak yang telah di
konfigurasi sedemikian rupa yang diharapkan dapat berfungsi dengan baik sesuai
tujuan atau skema yang di tentukan.
Pengujian Firewall meliputi blok akses website dan blok IP yang tidak dikenal.

4.4.2.1 Block Akses Website


Block website dengan konfigurasi blokir akses www.facebook.com pengujian
dilakukan dengan cara mengakses website tersebus dengan menggunakan browser
dan hasilnya di drop oleh firewall MikroTik karena website telah terdaftar dalam
rules firewall MikroTik.
Gambar 4.37 Pengujian block akses website

4.4.2.2 Pengujian Status Ports


Pengujian dilakukan untuk melihat port yang sudah di konfigurasi dalam rules
firewall sehingga dapat melakukan pencegahan dari serangan luar jaringan.
Pengujian dilakukan dengan simulasi yang terdapat di website www.grc.com

Gambar 4.38 Pengujian status port pada jaringan

Terlihat dari hasil test hanya port 21,22, dan 80 yang terbuka hal ini dikarenakan
jaringan di fungsikan ke internet untuk browsing,download,upload dan lainnya.
Namun tidak ada yang perlu di khawatirkan akan terbukanya port tersebut karena
sebelumnya firewall MikroTik sudah di konfigurasi sedemikian rupa agar
terlindung dari serangan luar jaringan.

4.4.3 Pengujian Bandwidth Control

Pengujian bandwidth control dilakukan agar mengetahui apakah efek dari


konfigurasi berjalan sebagaimana mestinya atau tidak, pengujian di lakukan
dengan cara melakukan speedtest pada website www.speedtest.com agar
memastikan kecocokan pada bandwidth yang telah di konfigurasi.

Pengujian di lakukan pada salah satu computer client yang menggunakan IP


192.168.88.3 yang di beri besaran 256k bandwidth berikut ini hasilnya:

Gambar 4.39 Hasil pengujian bandwidth control

4.4.4 Pengujian Monitoring PC Client (TeamViewer)

Pengujian TeamViewer dilakukan dari komputer server ke client yang


sebelumnya sudah di setting . hasilnya adalah sebagai berikut :
1. Jalankan teamviewer.exe lalu akan muncul tampilan awal
TeamViewer yang berisi keterangan ID pada PC server

Gambar 4.40 Tampilan awal TeamViewer

2. Lalu klik sebelah kanan bawah untuk memunculkan jendela


Computer & Contact yang telah terdaftar sebelumnya.

Gambar 4.41 ID komputer yang terdaftar di TeamViewer


3. Terlihat komputer ID “89402812” adalah ID milik Client 1 dan
untuk connect ke komputer tersebut klik dua kali pada ID
tersebut,kemudian masukan password yang telah di konfigurasi
sebelumnya.

Gambar 4.42 Autentikasi Connect Client 1

4. Dan akan terlihat langsung tampilan desktop dari Client 1 yang bisa
kita akses layaknya layar computer sendiri.
Gambar 4.43Hasil Remote desktop dengan TeamViewer
BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Berdasarkan hasil Praktek Kerja Lapangan di Dinas Komunikasi dan
Informatika Provinsi Jawa Barat, serta hasil wawancara dan pembahasan tentang
Sistem Keamanan Jaringan yang ada di Dinas Komunikasi dan Informatika
Provinsi Jawa Barat, maka penulis menarik kesimpulan sebagai berikut:
1. Keamanan jaringan di DISKOMINFO belum berjalan dengan baik
dikarenakan Firewall jaringan tidak terkonfigurasi dengan baik.
2. Dengan instalasi Jaringan yang ada di DISKOMINFO yang langsung
menghubungkan PC client dengan server Diskominfo di khawatirkan ada
penyusup yang berniat untuk menerobos ke PC karyawan atau pegawai
Diskominfo.
3. Infrastruktur jaringan yang ada di DISKOMINFO dapat mengakibatkan
banyak IP address yang double karena kurangnya pembagian IP secara
otomatis atau DHCP.
4. Jika satu user mengalami traffic download dan upload yang tinggi maka
koneksi jaringan menjadi lambat.Dengan adanya managemen Bandwidth
maka hal tersebut bisa teratasi.
5. Tidak tersedianya sistem monitoring PC dan blocking website, yang dapat
menyebabkan terganggunya aktifitas kerja pegawai karena mengakses
website yang bersifat diluar kepentingan kerja.
5.2 Saran
Setelah melihat dari hasil praktek kerja lapangan yang telah dilakukan
mengenai permasalahan yang telah disebutkan pada bab-bab sebelumnya, penulis
menyarankan beberapa hal dibawah ini yang mungkin dapat menjadi suatu
masukan untuk dapat dijalankan dalam mengatasi permasalahan yang ada di
Dinas Komunikasi dan Informatika Provinsi Jawa Barat. Diantaranya yaitu:
1. Penambahan Sumber Daya Manusia ( SDM ) minimal 1 orang yang tetap
untuk perawatan dan pemeliharaan serta perkoordiniran terhadap hardware
dan software secara rutin di setiap ruangan yang tersedia PC di Dinas
Komunikasi dan Informatika Provinsi Jawa Barat.
2. Menggunakan Mikrotik sebagai Router memang menjadikan system jaringan
komputer yang stabil karena Mikrotik memang spesifik sebagai Router.
Selain Itu Mikrotik mudah untuk dioperasikan dan konfigurasinya melalui
console atau shell, telnet, winbox , dan web atau port80.
3. Konfigurasi firewall hardware dari Mikrotik sebagai proteksi untuk
keamanan jaringan.
4. Instalasi Remote Desktop software sebagai sarana untuk memonitoring PC
Client.
DAFTAR PUSTAKA

A. BUKU-BUKU ILMIAH
1. Abdul kadir dan Terra ch Tri wahyuni. (2003), Pengenalan Teknologi
Informais, andi Offset, Yogyakarta.
2. Budhi Irawan. (2005), Jaringan Komputer, Graha Ilmu, Yogyakarta
3. Dede Sopandi. (2005) Instalasi dan Konfigurasi Jaringan Komputer
Informatika Bandung, Bandung,
4. Dede Sopandi. (2008), Instalasi dan Konfigurasi Jaringan Komputer,
Informatika Bandung, Bandung.
5. Moch. Linto Herlambang dan Aziz Catur L (2008), Panduan lengkap
Menguasai Router masa depan menggunakan Mikrotik Router OS,
Andi Publisher, Yogyakarta

B. WEBSITE
1. Diakses pada tanggal 10 Maret 2012 pukul 21.00 dari alamat situs
http://routermikrotik.blogspot.com/2011/07/blokir-situ-jam-tertentu-di-
mikrotik.html Tentang blokir situs jam tertentu
2. Diakses pada tanggal 15 Maret 2012 pukul 22.00 dari alamat situs
http://solusimasalahit.blogspot.com/2010/05/step-by-step-setting-
rb750-dengan.html tentang setting dasar mikrotik
3. Diakses pada tanggal 5 April 2012 pukul 01.00 dari alamat situs
http://www.mikrotik.co.id/index_lihat.php?id=1 Tentang fungsi
mikrotik.
4. Diakses pada tanggal 25 April 2012 pukul 19.00 dari alamat situs
http://diskominfo.jabarprov.go.id/index.php?mod=manageMenu&idM
enuKiri=340&idMenu=358 Tentang sejarah DISKOMINFO Jawa
Barat.
5. Diakses pada tanggal 25 July 2012 pukul 16.00 dari alamat situs
http://mulyaji.wordpress.com/2011/10/14/setting-bandwidth-
management-mikrotik-untuk-pemula/ Tentang bandwidth control.
LAMPIRAN-LAMPIRAN
Lampiran 1 : Surat balasan dari DISKOMINFO Jabar
Lampiran 2 : Surat Persetujuan Praktek Kerja Lapangan
Lampiran 3 : Lembar Pengajuan Judul
Lampiran 4 : Lembar Penilaian Dan Daftar Hadir PKL
Lampiran 5 : Lembar Bimbingan
DAFTAR RIWAYAT HIDUP

Penulis dilahirkan di Bandung pada tanggal 15 Desember 1990 dengan nama


Salman Alfarisy. Beragama Islam dan memiliki hobby jalan-jalan, main game
dan mendengarkan musik. Pendidikan awal mulai TK. perwari di Bandung
(1996), dan SDN Banjarsari V di Bandung (2003), SMPN 14 di Bandung
(2006), SMA Negeri 25 Bandung (2009), penulis melanjutkan kuliah di
POLITEKNIK PIKSI GANESHA di Bandung dengan Program D-III Program
Studi Tekhnik Informatika dan Program D-IV Manajemen Informatika sejak
tahun 2009.

Penulis memiliki bekal pengalaman pertama kali mengikuti Praktek Kerja Lapangan di Dinas
Komunikasi dan Informatika Provinsi pada bulan Februari - April 2012.

Anda mungkin juga menyukai