BAB I
PENDAHULUAN
Untuk mengatasi masalah yang terjadi pada Amik Ibnu Khaldun Palopo
maka peneliti menawarkan solusi untuk mengembangkan sistem jaringan yang
terintegritas serta menginstallkan di File Transfer Protokol (FTP) yang dapat
menampung seluruh data user pada Amik Ibnu Khaldun. File Transfer Protokol
(FTP) dilengkapi dengan keamanan menggunakan Secure Sockets Layer (SSL)
sehingga permasalahan yang terjadi pada Amik Ibnu Khaldun Palopo dapat
teratasi.
BAB II
LANDASAN TEORI
b. Topologi Bus
Topologi jaringan komputer bus tersusun rapi seperti antrian dan
menggunakan cuma satu kabel coaxial dan setiap komputer terhubung kekabel
menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri
oleh terminator. Kelebihan topologi bus untuk menambahkan perangkat baru pada
topologi bus terbilang cukup mudah, anda hanya perlu menyambungkan kabel
menggunakan sebuah konektor dengan panjang secukupnya sehingga perangkat
tersebut dapat terhubung ke jaringan utama. Kekurangannya yaitu melihat dari
cara topologi bus melakukan komunikasi dengan komputer lainnya, dapat
disimpulkan bahwa semakin banyak perangkat yang terhubung pada kabel utama
maka semakin lama pula waktu yang dibutuhkan untuk melakukan pertukaran
data.
7
e. Topologi Mesh
Pada topologi ini setiap komputer akan terhubung dengan komputer lain
dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman dataakan
langsung mencapai komputer tujuan tanpa melalui komputer lain ataupun switch
atau hub. Kelebihan dari topologi mesh adalah topologi mesh mempunyai
hubungan dedicated link yang mana dapat menjamin jika data akan langsung
dikirimkan ke komputer tujuan tanpa melewati komputer lainnya. Sehingga data
tersebut dapat mengalir lebih cepat sampai tujuan. Kekurangan topologi mesh,
membutuhkan kabel dan port I/O yang lebih banyak sehingga semakin banyak
komputer yang ada di dalam jaringan topologi mesh maka tentu saja akan
membutuhkan lebih banyak lagi kabel serta port I/O. Sulit dalam melakukan
8
e. Topologi Tree
Topologi jaringan komputer Tree merupakan gabungan dari beberapa
topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan
terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam
topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada
tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat
yang lebih rendah. Kelebihan Topologi Tree yaitu Mendukung untuk diterapkan
pada jaringan komputer dengan skala besar dan Pengembangan jaringan atau
penambahan client yang berada dibawah hub pusat dapat dilakukan dengan
mudah. Kekurangan Topologi Tree Jika kabel utama (backbone) rusak, maka
seluruh jaringan akan terganggu, Hub memegang peran penting dalam jaringan,
jika hub rusak maka seluruh jaringan akan terganggu dan jika komputer yang
berada di tingkat atas mengalami kerusakan atau gangguan, maka komputer yang
berada dibawahnya juga akan mengalami gangguan.
b. Hub
Hub merupakan suatu device pada jaringan yang secara konseptual beroperasi
pada layer 1 (Physical Layer). Maksudnya, hub tidak menyaring menerjemahkan
sesuatu, hanya mengetahui kecepatan transfer data dan susunan pin pada kabel.
Cara kerja alat ini adalah dengan cara mengirimkan sinyal paket data ke seluruh
port pada hub sehingga paket data tersebut diterima oleh seluruh komputer yang
berhubungan dengan hub tersebut kecuali komputer yang mengirimkan. Sinyal
yang dikirimkan tersebut diulang-ulang walaupun paket data telah diterima oleh
komputer tujuan.
10
c. Switch
Switch merupakan suatu device pada jaringan yang secara konseptual
berada pada layer 2 (Datalink Layer) dan ada yang layer 3 (Network Layer).
Maksudnya, switch pada saat pengiriman data mengikuti MAC address pada NIC
(Network Interface Card) sehingga switch mengetahui kepada siapa paket ini akan
diterima.
a. Aplication Layer
Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab
atas pertukaran informasi antara program komputer, seperti program e‐mail, dan
service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer
lainnya
b. Presentasi Layer
Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer
data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk
gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan
konversi.
c. Session Layer
Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur
koneksi,‐ bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer
ini disebut “session”.
d. Transport Layer
Bertanggung jawab membagi data menjadi segmen, menjaga koneksi
12
e. Network Layer
Bertanggung jawab menentukan alamat jaringan, menentukan rute yang
harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
f. Data Link Layer
Menyediakan link untuk data, memaketkannya menjadi frame yang
berhubungan dengan “hardware” kemudian diangkut melalui media.
komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara
sistem koneksi dan penanganan error.
g. Physical Layer
Bertanggung jawab atas proses data menjadi bit dan mentransfernya
melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
2. FTP (File Transfer Protocol)
File Transfer Protocol (FTP) merupakan client / server protokol yang
menyediakan fasilitas untuk transfer data dalam jaringan atau dengan kata lain
protokol yang digunakan untuk pertukaran file antara dua host dalam jaringan
TCP/IP. Sebuah FTP server dapat di-set sebagai FTP publik sehingga setiap orang
dapat mengakses data-data yang ada di server FTP dengan menggunakan login
anonymous atau FTP. Selain itu, FTP juga dapat di-set agar server hanya dapat
diakses oleh user tertentu saja dan tidak untuk public (Arman, 2017).
FTP menggunakan autentikasi dengan username dan password untuk
menambah privasi pada data yang di-sharing. Sayangnya, username dan password
yang digunakan terkirim dalam bentuk tidak terenkripsi. Hal tersebut
menyebabkan transmisi FTP rentan terhadap penyadapan data. Jika transmisi FTP
berhasil disadap, pesan yang ada didalamnya dapat dengan mudah dibaca oleh
pihak luar (Sakti, Aziz and Afrizal, 2013).
FTP atau File Transfer Protocol merupakan service yang digunakan untuk
keperluan transfer file. Dengan memanfaatkan service FTP, user dapat mengirim
(upload) file ke server dan dapat mengambil (download) file dari server. Seperti
halnya telnet, service FTP dianggap kurang secure. Karena data yang dikirim
tidak di-enkripsi. FTP Server adalah suatu server yang menjalankan software
yang memberikan layanan tukar menukar file dengan selalu siap memberikan
layanan FTP apabila mendapat request dari FTP client.
FTP Client adalah computer yang merequest koneksi ke FTP server untuk
tukar menukar file. Jika terhubung dengan FTP server, maka client dapat men-
download, meng-upload, menghapus, dll sesuai dengan izin yang diberikan oleh
FTP server. Alur FTP dapat dilihat pada Gambar_2.1.
Upload
Server
Download
Client
1) Active Mode
Pada aktif mode ini, server secara aktif terhubung dengan client. Untuk
melakukan pengaturan aktif mode, client mengirimkan sebuah port command ke
server, menentukan alamat dan nomor port dari client yang sedang mendengar.
Bila suatu koneksi diperlukan, server memulai suatu koneksi ke client di alamat
ini. Secara umum, server bertanggung jawab untuk menutup koneksi-koneksi ini.
2) Passive Mode
Pada pasif mode, client memulai koneksi dengan server dengan
memecahkan permasalahan dalam firewall penyaring koneksi port data ke client
menuju server. Pertama, client menghubungi server pada command port dan
mengeluarkan perintah PASV. Server kemudian memberikan jawaban dengan
port 2024, memberitahu client bahwa port tersebut sedang mendengarkan untuk
koneksi data. Kemudian, client memulai koneksi data dari data port-nya ke data
port yang telah ditentukan oleh server.
c. Karakteristik FTP
15
2) FTP memang dibuat untuk memindahkan data dengan reliably dan efisien.
3) HTTP memiliki fitur timeout, dimana ketika terjadi timeout dicapai, hubungan
antara server dan client diputus tanpa ada pemberitahuan kepada client.
4) FTP client bisa dibuat untuk berbagai media seperti desktop, web, mobile dan
sebagainya
e. Kelemahan FTP
FTP sebenarnya kurang aman untuk mentransfer file karena file tersebut
ditransfer tanpa melalui enkripsi terlebih dahulu tetapi melalui clear text. Mode
text yang dipakai untuk transfer data adalah format ASCII atau format Binary.
Secara default, FTP menggunakan mode ASCII untuk transfer data. Karena
pengirimannya tanpa enkripsi, maka username, password, data yang ditransfer,
maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan
protocol analyzer (Satria, 2009).
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah
paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk
menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat mempergunakan metode :
1. Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data
akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi
sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena
itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang
ada harus tetap terupdate.
2. Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS
dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila
IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan,
maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS)
atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini,
pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana
lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk
menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan
sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya
IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host
tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang
membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih
membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang
aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya
19
menggunakan SSH ini kita bisa mengguankan SSH client seperti Bitvise
Tunnelier ataupun Putty untuk sistem operasi Windows.
Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan
akun SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia
memberikan juga SSH untuk pengaturan VPS kita.
D. Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH
merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang
kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah
console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP),
tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel
untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.
5. Sniffing
(Niswati, 2007) Sniffing adalah kegiatan penyadapan pada lalu lintas data
di jaringan komputer. Contohnya apabila anda pemakai komputer yang terhubung
dengan suatu jaringan dikantor. saat anda melakukan pengiriman email ke teman
anda atau rekan anda yang berada diluar kota maka email tersebut akan
dikirimkan dari komputer anda trus melewati jaringan komputer kantor anda
(mungkin server atau gateway internet), trus keluar dari kantor melalui jaringan
internet, lalu akan sampai diinbox email teman anda. Pada saat email tersebut
melalui jaringan computer kantor anda itulah sniffing bisa dilakukan. sniffing bisa
dilakukan oleh administrator jaringan yang mengendalikan server, atau oleh
pemakai komputer lain yang terhubung pada jaringan komputer anda,bisa jadi
malah teman sebelah anda yang melakukan sniffing tersebut. Sangat berbahaya
apabila isi email tersebut ternyata penting. Sniffing dibagi menjadi 2 bagian yaitu :
a. Passive sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau
paket apapun dijaringan. paket sniffing yang umunya dilakukan yaitu pada
23
Hub, hal ini disebabkan karena prinsip kerja hub yang hanya bertugas
meneruskan signal ke semua komputer (broadcast). berbeda dengan switch
yang mempunyai cara untuk menghindari collision atau bentrokan yang
terjadi pada hub dengan mambaca MAC address komputer. Beberapa
program yang umunya digunakan untuk melakukan aktifitas ini yaitu
wireshark, cain-abel, dsb.
b. Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan
paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan
kata lain merupakan kebalikan dari passive sniffing. Active sniffing umunya
dilakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara
Hub dan Switch, seperti yang dijelaskan diatas. Active sniffing yang paling
umum dilakukan adalah ARP Poisioning, Man in the middle attack (MITM).
Cara mencegah sniffing hampir tidak ada, karena sniffing terjadi pada saat
data sudah keluar dari komputer korban yang berada dalam satu jaringan.
sehingga sniffer tidak menyerang langsung pada komputer korban. Untuk
mencegah terjadinya sniffing maka anda jangan melakukan aktifitas yang sifatnya
rahasia seperti Email, M-Banking, chatting rahasia dan lain sebagainya pada
jaringan yang belum anda kenal sebelumnya.
mengambil data maka user harus menghubungi pihak yang menyimpan data agar
mengirim data ke komputer user.
Perancangan File Transfer Protocol Dengan Keamanan Secure Socets Layer Pada
Kampus Amik Ibnu Khaldun Kota Palopo judul yang diangakat dari tugas skripsi
Dengan melihat permasalahan yang terjadi di Sistem Jaringan Amik Ibnu Khaldun
Palopo keamanan jaringan masih satu komputer yang menggunakan sistem
keamanan.
maka peneliti mengusulkan untuk membangun Server File Transfer Protokol yang
akan mengatasi pertukaran data menggunakan perangkat eksternal, menyediakan
kemanan data dan menyediakan tempat penyimpanan data yang reliable dan efisien.
Dengan adanya File Transfer Protocol Dengan Keamanan Secure Socets Layer Pada
Kampus Amik Ibnu Khaldun Kota Palopo mahasiswa dan dosen dengan adanya
tempat penyimpanan terpusat. Terdapat sertifikat SSL Local untuk mengamankan
proses autentikasi pada saat user login ke FTP. Tersedia Web server untuk hosting
local web kampus
BAB III
METODE PENELITIAN
Mengidentifikasi Masalah
Pada amik ibnu khaldun palopo belum tersedia ftp server sebagai system
penyimpanan data tersebut yang dilengkapi dengan keamanan
Jenis Penilitian
Penilitian kualitatif dengan menganalisa system jaringan yang berjalan dan
memperhatikan masalah pada saat distribusi file
Wawancara Observasi
Mengumpulkan informasi Mengamati secara langsung
dengan melakukan wawancara system jaringan yang berjalan
langsung kepada penanggung kemudian mencarikan solusi
jawab lokasi penelitian terbaik dalam pemecahan masalah
Analisis
Berdasarkan hasil pengumpulan data maka dilakukan analisis pada system
jaringan yang berjalan, metode pendistribusian file dan kemanan data
Uji coba
Setelah merancang sytem pada aplikasi virtual kemudian menginplementasi
langsung ke objek dengan menguji coba proses distribusi file dengan
menggunakan ftp server
Hasil akhir
Dengan adanya ftp server dapat memudahkan proses distribusi file
karena tersedianya tempat penyimpanan file terpusat sehingga setiap
user biar langsung download dan upload file dari server dan terdapat
protocol yang mengamankan data
Gambar 19. Tahapan Pnelitian
6. Penarikan Kesimpulan
Dalam pengumpulan data, peneliti harus mengerti dan tanggap terhadap
sesuatu yang diteliti dilapangan dengan menyusun pola-pola pengarahan dan
sebab akibat.
29
Eth1 :192.168.1.2/24
Eth2 : 172.16.1.254/24
Mikrotik Eth3 : 10.3.3.1/24
Eth5 : 10.1.1.254/24
PC Staf
Lab Komputer
IP : 10.1.1.2
Ruang Dosen
IP DHCP : 192.168.1.3 - 254
1. Alokasi IP Address
Alokasi IP Address yang digunakan pada sistem jaringan AMIK Ibnu
Khaldun adalah sebagai berikut:
a. IP Modem
Tabel 2 IP Modem
NO. IP Modem Netmask Default Gateway
192.168.1.1 Dinamic
mbps )
b. IP Mikrotik
Tabel 3 IP Mikrotik
NO. Interface Netmask Gateway
1. Ether1 192.168.1.2/24 255.255.255.0 192.168.1.1
Ether2
2. 255.255.255.0 172.16.1.1
172.16.1.254/24
c. IP Laboratorium
Tabel 4 IP Laboratorium
NO. IP Address Subnetmask Gateway
d. IP Access Point
Tabel 5 IP Access Point
NO. IP Address Subnetmask Gateway
Lab Komputer
PC Staf
172.16.1.3
IP : 10.1.1.2 172.16.1.4
172.16.1.5
172.16.1.8
172.16.1.6
Perpustakaan
BAB IV
A. Hasil Penelitian
Agar Server FTP dapat diakses oleh komputer lain maka perlu diberikan
sebuah alamat IP Address Static. Adapun tahapan konfigurasi IP Address pada
Server tertera pada gambar dibawah ini :
Lab Komputer 36
PC Staf
172.16.1.3
IP : 10.1.1.2 172.16.1.4
172.16.1.5
172.16.1.8
172.16.1.6
Perpustakaan
Setelah melakukan login ke FTP maka user dapat melakukan transfer file
dari komputer client ke server FTP.
B. Pembahasan Penelitian
Pada saat setiap user telah melakukan transfer file maka data user akan
tersimpan diserver pada direktori masing-masing user. Direktori user dilakukan
juga pembatasan kouta untuk membatasi ruang memori pada server. Langkah ini
dilakukan agar kapasitas memori pada server dapat mencukupi kebutuhan
penyimpanan file setiap user lainnya.
Proses selanjutnya setiap user yang ingin mengambil file dari server
melakukan login dan membuka direktori user yang memiliki file yang dibutuhkan
dalam hal ini file yang digunakan pada saat proses perkuliahan seperti materi
pembelajaran, master file dan file pendukung lainnya.
43
BAB V
A. Kesimpulan
Penelitian ini telah memenuhi kekurangan yang ada pada sistem jaringan
kampus yaitu belum tersedia indirect atau implicit remote komputer, tempat
penyimpanan bagi user, transfer data yang reliable dan efisien. Adapun hasil
perancangan Server FTP adalah sebagai berikut :
1. Proses distribusi file antara mahasiswa dan dosen lebih mudah dengan adanya
tempat penyimpana terpusat.
2. Terdapat Sertifikat SSL Local untuk mengamankan proses autentikasi pada
saat user login ke FTP.
3. Tersedia Web server untuk hosting local web kampus
B. Saran
Sistem jaringan ini dapat dikembangkan untuk penggunaan jangka panjang
seperti :
1. Menambah spesifikasi server yang lebih tinggi untuk penggunaan data yang
besar.
2. Menambah keamanan seperti contohnya port knock agar tingkat kemanan
menjadi lebih baik..
3. Menghubungkan server dengan IP Public agar dapat diakses dari jarak jauh.
44
4. DAFTAR PUSTAKA
Akbar, M., Yamin, M. dan Aksara, L. F. 2017. Analisis Dan Implementasi Vlan
(virtual local area network) Pada Jurusan Informatika Fakultas Teknik
Universsitas Haluoleo. Semantik (Online) Volume 3 No 2,181-186.
http://ojs.uho.ac.id/index.php/semantik/articel/viewfile/3666/2778. Diakses
01 Februari 2019.
Arman, M. (2017) ‘Rancang Bangun Pengamanan FTP Server dengan
Menggunakan Secure Sockets Layer’, 9(1), pp. 16–23.
Micro, A.2015DasarDasarJaringanKomputer.http://bok.cc/book/287369/67098e.
Diakses 16 Januari 2019.
Muh. Afif Penasih Putra Jaya BS. Muhammad Armansyah Misra (2018)
‘PENGEMBANGAN INFRASTRUKTUR JARINGAN PADA SMK
NEGERI 1 DEPOK YOGYAKARTA’, 58, p. 23.
Sakti, B., Aziz, A. and Afrizal, D. (2013) ‘Uji Kelayakan Implementasi SSH
sebagai Pengaman FTP Server dengan Penetration Testing’, 2(1).
Skerta (2011) Pengertian & Cara Kerja (SSL) Secures Socket Layer - Blog Skerta
- Informasi seputar internet dan Teknologi. Available at: skerta.com
(Accessed: 22 December 2017).
Satria, R. (2009) ‘Membangun ftp server pada windows server 2008 di lembaga
penyiaran publik tvri’.
45