Anda di halaman 1dari 46

ii

BAB I
PENDAHULUAN

1.1 Latar Belakang


Perkembangan teknologi dari tahun ke tahun berkembang dengan sangat
pesat, dalam dunia teknologi informasi yang cepat berkembang adalah jaringan
komputer (network) dalam skala kecil Local Area Network (LAN) maupun skala
luas yaitu internet. Dengan adanya jaringan komputer maka sangat
memungkinkan untuk terjadinya komunikasi antar satu komputer ke beberapa
komputer. Penerapan jaringan komputer kini sudah merambah ke berbagai
perguruan tinggi.
Dalam sistem jaringan terdapat beberapa serangan pengamanan umum
yang sering dilakukan dikutip dari buku ajar System Operasi Oleh (Nur Ilman:
2017) diantaranya, 1) permintaan page memory, ruang disk atau tipe dan sekedar
membaca isinya. Banyak system yang tidak menghapus dulu lokasi yang akan
digunakan kadang-kadang masih berisi informasi yang dipakai oleh proses
sebelumnya, 2) mencoba System Call yang tidak benar atau System Call yang
benar tetapi dengan parameter yang salah, 3) Mencoba login tetapi segera setelah
itu menekan tombol yang dapat menghentikan proses seperti DEL, REBOOT atau
BREAK supaya tidak menjalankan rutin password, 4) mencoba merubah struktur
system operasi dan menyimpan ruang disk user, 5) Spoof user lain dengan
membuat tulisan “login :” dilayar, 6) Mencari informasi yang tidak boleh
dilakukan pada manual book, lalu mencobanya dengan berbagai variasi (Nur
Ilman: 2017)
Pada Amik Ibnu Khaldun Palopo telah dilengkapi dengan sistem jaringan
dan server FTP di Laboraterium selain itu proses pertukaran data telah dilakukan
dengan menggunakan sharing file antar komputer satu ke komputer lain. Namun
permasalahan saat ini pada Amik Ibnu Khaldun Palopo telah tersedia File transfer
Protokol namun hanya berlaku di laboraterium saja, hal tersebut menyebabkan
belum terdapat tempat penyimpanan bagi seluruh user, transfer data yang reliable
dan efisien maka memungkin komputer dapat menyebarkan virus dengan mudah
serta ketika user ingin mengambil data maka user harus menghubungi pihak yang
menyimpan data agar mengirim data ke komputer user.
2

Untuk mengatasi masalah yang terjadi pada Amik Ibnu Khaldun Palopo
maka peneliti menawarkan solusi untuk mengembangkan sistem jaringan yang
terintegritas serta menginstallkan di File Transfer Protokol (FTP) yang dapat
menampung seluruh data user pada Amik Ibnu Khaldun. File Transfer Protokol
(FTP) dilengkapi dengan keamanan menggunakan Secure Sockets Layer (SSL)
sehingga permasalahan yang terjadi pada Amik Ibnu Khaldun Palopo dapat
teratasi.

1.2 Rumusan Masalah


Berdasarkan uraian dari latar belakang sebelumnya, rumusan masalah
dalam penelitian ini adalah “Bagaimana merancang sistem jaringan terintegrasi
pada AMIK Ibnu Khaldun Palopo yang akan mendukung File Transfer Protocol
(FTP) dengan keamanan Secure Sockets Layer (SSL)?”

1.3 Tujuan Penelitian


Adapun tujuan dalam penelitian ini adalah merancang sistem jaringan
terintegrasi pada kampus AMIK Ibnu Khaldun Palopo yang akan mendukung File
Transfer Protocol (FTP) dengan keamanan Secure Sockets Layer (SSL).

1.4 Manfaat Penelitian


1. Manfaat Bagi Peneliti
Adapun manfaat penelitian ini bagi peneliti adalah sebagai berikut :
a. Memenuhi Skripsi sebagai syarat untuk menyelesaikan studi Diploma (S-1
Teknik Informatika).
b. Menerepkan pengetahuan mengenai FTP Server pada kasus nyata.
c. Menambah wawasan penulis tentang teknologi informasi khususnya di
bidang komputer dan jaringan.
d. Penulis dapat memperoleh banyak ilmu dan menemukan pengalaman yang
belum pernah di alami yang akan menjadi bekal bagi penulis di masa yang
akan datang.
2. Manfaat Bagi Objek
a. Memberikan indirect atau implicit remote computer, tempat penyimpanan
bagi user, transfer data yang reliable dan efisien.
3

b. Memberikan gambaran tentang kelebihan dan kekurangan dari sistem


jaringan yang dimiliki.
c. Menyelesaikan permasalahan yang terjadi di Kampus Amik Ibnu Khaldun
Palopo.
3. Bagi Umum
Sebagai referensi untuk melakukan pengembangan jaringan pada objek
atau kasus yang lain.
4

BAB II
LANDASAN TEORI

2.1 Kajian Teori


1. Jaringan Komputer
Jaringan komputer adalah suatu sistem yang terdiri atas komputer dan
perangkat jaringan lainya yang bekerja sama untuk mencapai tujuan tertentu.
Definisi Jaringan Komputer Menurut Para Ahli
a. Jaringan Komputer Menurut Yayasan Sandhykara :
Jaringan Komputer adalah suatu hubungan dua atau lebih sistem komputer
yang terpisah, melalui suatu media komunikasi untuk melakukan sebuah
komunikasi data satu dengan yang lain guna berbagi sumber daya (resource).
b. Jaringan Komputer Menurut Jafar Noor Yudianto :
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-
komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU),
berkomunikasi (surel, pesan instan), dan dapat mengakses informasi (peramban
web). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya,
setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan
(service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang
memberikan/mengirim layanan disebut peladen (server). Desain ini disebut
dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan
computer (Muh. Afif Penasih Putra Jaya BS. Muhammad Armansyah Misra,
2018).

c. Menurut Akbar (2018), jaringan komputer adalah sekelompok computer


otonom yang saling berhubungan satu sama lain, dengan menggunakan satu
protocol komunikasi sehingga seluruh komputer yang saling terhubung tersebut
dapat berbagi informasi program, sumber data dan juga dapat saling
menggunakan perangkat keras lainnya secara bersamaan, seperti printer, hardisk
dan lain sebagainya.
d. Menurut Syafrizal (2005), jaringan komputer adalah himpunan interkoneksi
antara 2 komputer atau lebih yang terhubung dengan dengan media transmisi
kabel atau tanpa kabel. Tiap komputer, printer atau peripheral yang terhubung
5

dalam jaringan disebut dengan node. Sebuah jaringan komputer


sekurangkurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah
puluhan komputer, ribuan atau bahkan jutaan node yang saling terhubung satu
sama lain.

2. Masalah-masalah Sosial Yang Ditimbulkan Oleh Jaringan Komputer


Penggunaan jaringan oleh masyarakat luas akan menyebabkan timbulnya
masalah-masalah sosial, etika, politik, maupun ekonomi yang tak terelakkan.
Internet telah masuk ke segala penjuru kehidupan masyarakat. Semua orang dapat
memanfaatkannya tanpa memandang status sosial, usia, dan juga jenis kelamin.
Penggunaan internet tidak akan menimbulkan masalah ekonomi yang serius bila
teknologinya dimanfaatkan oleh pihak-pihak tertentu yang ingin mengambil
keuntungan pribadi namun merugikan pihak lain, misalnya kegiatan carding,
download software komersial secara ilegal dan lain-lain.
3. Topologi Jaringan
Menurut Hasanuddin (2008:53) menjelaskan bahwa topologi jaringan
adalah susunan lintasan aliran data di dala jaringan yang secara fisik
menghubungkan 16 simpul yang satu dengan yang lain sehingga membentuk satu
jaringan.
Menurut Satyo (2014:10) menyatakan secara sederhana, topologi jaringan
bisa diartikan sebagai pola hubungan atau pengaturan yang digunakan untuk
menghubungkan antara komputer yang satu dengan komputer yang lain sehingga
membentuk satu jaringan.
Menurut Bagus (2005:15) menyatakan bahwa topologi adalah istilah yang
diigunakan untuk menguraikan cara bagaimana komputer terhubung dalam satu
jaringan. Topologi physic menguraikan layout actual dari perngkat keras jaringan
sedangkan topologi logika menguraikan perilaku komputer pada jaringan dari
sudut pandang operator, dalam hal ini pengiriman datanya.
Menurut Micro (2015), topologi jaringan komputer adalah suatu cara atau
konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi
suatu jaringan yang saling terkoneksi. Dan setiap macam topologi jaringan
komputer akan berbeda dari segi kecepatan pengiriman data, biaya pembuatan,
serta kemudahan dalam proses maintenancenya. Dan juga setiap jenis topologi
6

jaringan komputer memiliki kelebihan serta kekurangannya masing-masing.


Macam-Macam Topologi Jaringan Komputer yaitu:
a. Topologi Ring
Pada topologi ring setiap komputer di hubungkan dengan komputer lain
dan seterusnya sampai kembali lagi ke komputer pertama, dan membentuk
lingkaran sehingga disebut ring, topologi ini berkomunikasi menggunakan data
token untuk mengontrol hak akses komputer untuk menerima data, misalnya
komputer 1 akan mengirim file ke komputer 4, maka data akan melewati
komputer 2 dan 3 sampai di terima oleh komputer 4, jadi sebuah komputer akan
melanjutkan pengiriman data jika yang dituju bukan IP Addressnya.

Gambar 8. Topologi Ring (Sumber:google scholar)

b. Topologi Bus
Topologi jaringan komputer bus tersusun rapi seperti antrian dan
menggunakan cuma satu kabel coaxial dan setiap komputer terhubung kekabel
menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri
oleh terminator. Kelebihan topologi bus untuk menambahkan perangkat baru pada
topologi bus terbilang cukup mudah, anda hanya perlu menyambungkan kabel
menggunakan sebuah konektor dengan panjang secukupnya sehingga perangkat
tersebut dapat terhubung ke jaringan utama. Kekurangannya yaitu melihat dari
cara topologi bus melakukan komunikasi dengan komputer lainnya, dapat
disimpulkan bahwa semakin banyak perangkat yang terhubung pada kabel utama
maka semakin lama pula waktu yang dibutuhkan untuk melakukan pertukaran
data.
7

Gambar 9. Topologi Bus (Sumber:google scholar)


c. Topologi Star
Topologi ini membentuk seperti bintang karena semua komputer di
hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga hub atau
switch pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika
komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan
langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain.

Gambar 10. Topologi Star (Sumber:google scholar)

e. Topologi Mesh
Pada topologi ini setiap komputer akan terhubung dengan komputer lain
dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman dataakan
langsung mencapai komputer tujuan tanpa melalui komputer lain ataupun switch
atau hub. Kelebihan dari topologi mesh adalah topologi mesh mempunyai
hubungan dedicated link yang mana dapat menjamin jika data akan langsung
dikirimkan ke komputer tujuan tanpa melewati komputer lainnya. Sehingga data
tersebut dapat mengalir lebih cepat sampai tujuan. Kekurangan topologi mesh,
membutuhkan kabel dan port I/O yang lebih banyak sehingga semakin banyak
komputer yang ada di dalam jaringan topologi mesh maka tentu saja akan
membutuhkan lebih banyak lagi kabel serta port I/O. Sulit dalam melakukan
8

installasi serta konfigurasi dikarenakan setiap komputer harus terkoneksi


langsung.

Gambar 11. Topologi Mesh (Sumber:google scholar)

e. Topologi Tree
Topologi jaringan komputer Tree merupakan gabungan dari beberapa
topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan
terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam
topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada
tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat
yang lebih rendah. Kelebihan Topologi Tree yaitu Mendukung untuk diterapkan
pada jaringan komputer dengan skala besar dan Pengembangan jaringan atau
penambahan client yang berada dibawah hub pusat dapat dilakukan dengan
mudah. Kekurangan Topologi Tree Jika kabel utama (backbone) rusak, maka
seluruh jaringan akan terganggu, Hub memegang peran penting dalam jaringan,
jika hub rusak maka seluruh jaringan akan terganggu dan jika komputer yang
berada di tingkat atas mengalami kerusakan atau gangguan, maka komputer yang
berada dibawahnya juga akan mengalami gangguan.

Gambar 12. Topologi Tree (Sumber:google scholar)


9

6. Perangkat Jaringan Komputer


Suatu instalasi jaringan komputer lokal yang dibutuhkan suatu instansi
yang berada pada bangunan satu lantai membutuhkan komponen-komponen
dasar, seperti instalasi kabel sebagai media komunikasi infrastruktur, NIC, dan
hub untuk topologi tertentu dan server sebagai komputer Oetomo (2004:176).
Menurut Micro (2015), jaringan komputer adalah sekumpulan peralatan
atau komputer yang saling dihubungkan untuk berbagi sumber daya. Peralatan
jaringan yang umum dipakai adalah sebagai berikut:
a. Modem
Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan
bagian yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) dan
siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan
sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima
sehingga informasi tersebut dapat diterima dengan baik.

Gambar 13. Modem (Sumber:google scholar)

b. Hub
Hub merupakan suatu device pada jaringan yang secara konseptual beroperasi
pada layer 1 (Physical Layer). Maksudnya, hub tidak menyaring menerjemahkan
sesuatu, hanya mengetahui kecepatan transfer data dan susunan pin pada kabel.
Cara kerja alat ini adalah dengan cara mengirimkan sinyal paket data ke seluruh
port pada hub sehingga paket data tersebut diterima oleh seluruh komputer yang
berhubungan dengan hub tersebut kecuali komputer yang mengirimkan. Sinyal
yang dikirimkan tersebut diulang-ulang walaupun paket data telah diterima oleh
komputer tujuan.
10

Gambar 14. Hub (Sumber:google scholar)

c. Switch
Switch merupakan suatu device pada jaringan yang secara konseptual
berada pada layer 2 (Datalink Layer) dan ada yang layer 3 (Network Layer).
Maksudnya, switch pada saat pengiriman data mengikuti MAC address pada NIC
(Network Interface Card) sehingga switch mengetahui kepada siapa paket ini akan
diterima.

Gambar 15. Switch (Sumber:google scholar)

1. Model Jaringan 7 OSI Layer


Model Open Systems Interconnection (OSI) diciptakan oleh International
Organization for Standardization (ISO) yang menyediakan kerangka logika
terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan.
Standard ini dikembangkan untuk industry komputer agar komputer dapat
berkomunikasi pada jaringan yang berbeda secara efisien (irianto, 2007).
11

Gambar 16. Model Layer OSI (Sumber: google scholar)

Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawwab secara


khusus pada proses komunikasi data. Misal, satu layer bertanggungjawab untuk
membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab
untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.

a. Aplication Layer
Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab
atas pertukaran informasi antara program komputer, seperti program e‐mail, dan
service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer
lainnya

b. Presentasi Layer
Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer
data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk
gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan
konversi.

c. Session Layer
Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur
koneksi,‐ bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer
ini disebut “session”.

d. Transport Layer
Bertanggung jawab membagi data menjadi segmen, menjaga koneksi
12

logika “end‐to‐end” antar terminal, dan menyediakan penanganan error (error


handling).

e. Network Layer
Bertanggung jawab menentukan alamat jaringan, menentukan rute yang
harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
f. Data Link Layer
Menyediakan link untuk data, memaketkannya menjadi frame yang
berhubungan dengan “hardware” kemudian diangkut melalui media.
komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara
sistem koneksi dan penanganan error.

g. Physical Layer
Bertanggung jawab atas proses data menjadi bit dan mentransfernya
melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
2. FTP (File Transfer Protocol)
File Transfer Protocol (FTP) merupakan client / server protokol yang
menyediakan fasilitas untuk transfer data dalam jaringan atau dengan kata lain
protokol yang digunakan untuk pertukaran file antara dua host dalam jaringan
TCP/IP. Sebuah FTP server dapat di-set sebagai FTP publik sehingga setiap orang
dapat mengakses data-data yang ada di server FTP dengan menggunakan login
anonymous atau FTP. Selain itu, FTP juga dapat di-set agar server hanya dapat
diakses oleh user tertentu saja dan tidak untuk public (Arman, 2017).
FTP menggunakan autentikasi dengan username dan password untuk
menambah privasi pada data yang di-sharing. Sayangnya, username dan password
yang digunakan terkirim dalam bentuk tidak terenkripsi. Hal tersebut
menyebabkan transmisi FTP rentan terhadap penyadapan data. Jika transmisi FTP
berhasil disadap, pesan yang ada didalamnya dapat dengan mudah dibaca oleh
pihak luar (Sakti, Aziz and Afrizal, 2013).

a. Konsep Dasar FTP Server


13

FTP atau File Transfer Protocol merupakan service yang digunakan untuk
keperluan transfer file. Dengan memanfaatkan service FTP, user dapat mengirim
(upload) file ke server dan dapat mengambil (download) file dari server. Seperti
halnya telnet, service FTP dianggap kurang secure. Karena data yang dikirim
tidak di-enkripsi. FTP Server adalah suatu server yang menjalankan software
yang memberikan layanan tukar menukar file dengan selalu siap memberikan
layanan FTP apabila mendapat request dari FTP client.
FTP Client adalah computer yang merequest koneksi ke FTP server untuk
tukar menukar file. Jika terhubung dengan FTP server, maka client dapat men-
download, meng-upload, menghapus, dll sesuai dengan izin yang diberikan oleh
FTP server. Alur FTP dapat dilihat pada Gambar_2.1.

Upload
Server

Download
Client

Gambar 17. Alur Transfer Data (Sumber: google scholar)

FTP menggunakan connection controlling TCP (Transmission Control


Protocol) sebagai protocol transmission yang menjamin data diterima oleh
recipient. Oleh karena itu tidak perlu adanya paket loss atau error checking selama
koneksi masih tersambung. Secara “gamblangnya” TCP memastikan setiap data
yang dikirim atau diterima hanya sekali (sesuai request) tanpa error dan pada
urutan yang benar.
Data transmission membedakan antara beberapa tipe transfer yang mana
completion dalam stream mode ditandai oleh end-of-file (EOF) dan dalam dua
tipe transfer selanjutnya dengan end-of- record (EOR).
1) Stream
2) Block
3) Compressed
4) ASCII
5) Binary
14

ASCII-mode digunakan untuk transfer data berupa text file, sedangkan


pada Binary-mode digunakan untuk transfer data berupa program atau sejenisnya.
Tetapi sekarang user tidak perlu khawatir karena hampir semua FTP clients akan
secara otomatis mengenali tipe data yang akan di-transfer.
Karena user recognition dan password authentification tidak dilakukan
pengenkripsian, sangat penting untuk memperhatikan potensial resiko keamanan
yang dapat terjadi. Inilah yang menjadi alasan diperlukannya pemikiran mengenai
keamanan pada FTP.

b. Mode Dalam FTP


FTP biasanya menggunakan dua buah port untuk koneksi yaitu port 20
dan port 21 dan berjalan exclusively melalui TCP bukan UDP. FTP Server
mendengar pada port 21 untuk incoming connection dari FTP client. Biasanya
port 21 adalah command port dan port 20 adalah data port. Pada FTP server,
terdapat 2 mode koneksi yaitu aktif mode (active mode) dan pasif mode (passive
mode).

1) Active Mode
Pada aktif mode ini, server secara aktif terhubung dengan client. Untuk
melakukan pengaturan aktif mode, client mengirimkan sebuah port command ke
server, menentukan alamat dan nomor port dari client yang sedang mendengar.
Bila suatu koneksi diperlukan, server memulai suatu koneksi ke client di alamat
ini. Secara umum, server bertanggung jawab untuk menutup koneksi-koneksi ini.

2) Passive Mode
Pada pasif mode, client memulai koneksi dengan server dengan
memecahkan permasalahan dalam firewall penyaring koneksi port data ke client
menuju server. Pertama, client menghubungi server pada command port dan
mengeluarkan perintah PASV. Server kemudian memberikan jawaban dengan
port 2024, memberitahu client bahwa port tersebut sedang mendengarkan untuk
koneksi data. Kemudian, client memulai koneksi data dari data port-nya ke data
port yang telah ditentukan oleh server.

c. Karakteristik FTP
15

1) Berorientasi sambungan (connection-oriented): Sebelum data dapat


ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi
harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP
(TCP connection termination). Full-duplex: Untuk setiap host TCP, koneksi
yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan
jalur masuk.
2) Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah koneksi TCP
akan diurutkan dengan sebuah nomor urut paket dan akan mengharapkan
paket positive acknowledgment dari penerima. Jika tidak ada paket
Acknowledgment dari penerima, maka segmen TCP (protokol data unit dalam
protokol TCP) akan ditransmisikan ulang.
3) Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur
masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan
(kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header
TCP didefinisikan juga dalam bentuk byte.
4) Memiliki layanan flow control: Untuk mencegah data terlalu banyak
dikirimkan pada satu waktu, yang akhirnya membuat "macet" jaringan
internetwork IP, TCP mengimplementasikan layanan flow control yang
dimiliki oleh pihak pengirim yang secara terus menerus memantau dan
membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah
pihak penerima untuk memperoleh data yang tidak dapat disangganya
(buffer), TCP juga mengimplementasikan flow control dalam pihak penerima,
yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak
penerima.
5) Mengirimkan paket secara "one-to-one": hal ini karena memang TCP harus
membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar
saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data
secara one-to-many

d. Kelebihan FTP Dibanding Dengan Protokol Lain (HTTP)


1) FTP client memiliki fitur untuk resume upload ketika terjadi kesalahan
ditengah jalan, proses upload masih bias dilanjutkan.
16

2) FTP memang dibuat untuk memindahkan data dengan reliably dan efisien.
3) HTTP memiliki fitur timeout, dimana ketika terjadi timeout dicapai, hubungan
antara server dan client diputus tanpa ada pemberitahuan kepada client.
4) FTP client bisa dibuat untuk berbagai media seperti desktop, web, mobile dan
sebagainya

e. Kelemahan FTP
FTP sebenarnya kurang aman untuk mentransfer file karena file tersebut
ditransfer tanpa melalui enkripsi terlebih dahulu tetapi melalui clear text. Mode
text yang dipakai untuk transfer data adalah format ASCII atau format Binary.
Secara default, FTP menggunakan mode ASCII untuk transfer data. Karena
pengirimannya tanpa enkripsi, maka username, password, data yang ditransfer,
maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan
protocol analyzer (Satria, 2009).

3. SSL (Secure Sockets Layer)


Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol
keamanan data yang digunakan untuk menjaga pengiriman data antara web server
dan pengguna situs web tersebut. SSL umumnya sudah terinstall didalam
mayoritas browser web yang ada (IE, Netscape, Firefox, dll), sehingga pengguna
situs web dapat mengidentifikasi tingkat keamanan situs web tersebut yang
menggunakan protokol keamanan SSL ini.
Browser web secara otomatis akan mencek apakah sertifikat SSL dan
identitas situs web valid dan situs tersebut terdaftar pada otoritas sertifikasi (CA)
SSL (cth. Verisign). Dengan demikian, SSL ini menjadi sangat penting terutama
untuk situs web yang menjalankan transaksi online.
Koneksi SSL akan memproteksi informasi vital dengan meng-enkripsi
informasi yang dikirim dan diterima antara pc pengguna situs dan web server,
sehingga informasi yang berjalan tidak mungkin dapat diambil ditengah jalan dan
dibaca isinya. Hal ini berarti pengguna tidak perlu ragu untuk mengirim informasi
vital seperti nomor kartu kredit kepada situs web yang telah memasang SSL
tersertifikat ini (Skerta, 2011).
17

4. Cara Kerja Secures Socket Layer (SSL)


1) Seorang pelanggan masuk kedalam situs anda dan melakukan akses ke URL
yang terproteksi (ditandai dengan awalan https atau dengan munculnya pesan
dari browser).
2) Server anda akan memberitahukan secara otomatis kepada pelanggan tersebut
mengenai sertifikat digital situs anda yang menyatakan bahwa situs anda telah
tervalidasi sebagai situs yang menggunakan SSL.
3) Browser pelanggan akan mengacak “session key” dengan “public key” situs
anda sehingga hanya situs anda yang akan dapat membaca semua transaksi
yang terjadi antara browser pelanggan dengan situs anda.
4) Hal diatas semua terjadi dalam hitungan detik dan tidak memerlukan aktifitas
apapun dari pelanggan.(Skerta, 2011)

Pada kesempatan ini saya akan membahas tentang Metode Keamanan


Jaringan Komputer, poshting ini merupakan kelanjutan dari poshting sebelumnya
yang membahas tentang Pengertian Keamanan Jaringan Komputer.
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi
lebih aman, antara lain :
1. IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah
sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa
IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan
jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk kemudian memeriksa paket-paket tersebut.
Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan
dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket
tersebut akan tetap mencapai host yang ditujunya.
18

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah
paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk
menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat mempergunakan metode :
1. Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data
akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi
sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena
itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang
ada harus tetap terupdate.
2. Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS
dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila
IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan,
maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS)
atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini,
pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana
lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk
menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan
sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya
IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host
tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang
membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih
membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang
aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya
19

dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative,


perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada
sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh
hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang
sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall
tersebut.
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas
system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut
untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak
luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu
pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi
penyusupan dalam sistem.
A. Pengertian SSH (Secure Shell)
SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol
jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada
perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus
didukung oleh server maupun perangkat atau komputer klien yang melakukan
pertukaran data. Keduanya harus memiliki SSH Server dari sisi komputer server
dan SSH Klien untuk komputer penerima (klien)
Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses
akun Shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman
lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks
sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh
SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak
aman seperti internet.
B. Fungsi SSH
Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp dan
rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam
melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh
berbagai network admin dibeberapa belahan dunia untuk mengontrol web dan
jenis jaringan lainnya seperti WAN. Fuungsi SSH ini sebenarnya adalah dibuat
20

untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap


pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah
rlogin, telnet dan protokol rsh.
Fungsi lain SSH adalah :
Melakukan enkripsi terhadap data yang dikirim, protokol untuk pertukaran data
dalam suatu jaringan, ptentifikasi, mekanisme untuk memastikan pengirim dan
penerima adalah benar dan aman kerahasiaan, memastikan kerahasiaan daya yang
dikirim agar hanya diketahui oleh penerima dan pengiriman.

C. Manfaat menggunakan SSH


Manfaat menggunakan akun SSH adalah meningkatkan keamanan data
pada komputer Anda ketika mengakses internet, karena dengan adanya Akun SSH
sebagai perantara koneksi internet Anda, SSH akan memberikan enskripsi pada
semua data yang terbaca, baru mengirimkannya ke server lain.
Selain dapat melakukan enskripsi data, SSH juga memiliki kemampuan
melakukan Port Forwarding yang mana memungkinkan kita mendapatkan
manfaat sebagai berikut ini:
Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server)
dengan lebih secure (aman)
Melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat.
Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan
memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan Akun
SSH Kita juga dapat mengelola VPS untuk dijadikan hosting ataupun
fungsionalitas yang lain.
Menggunakan Akun SSH untuk tunneling koneksi internet Anda memang
tidak menjamin meningkatkan speed internet Anda. Namun dengan menggunakan
Akun SSH, otomatis IP yang Anda gunakan akan bersifat statis dan dapat Anda
gunakan secara privat dengan catatan hanya Anda lah user dalam Akun SSH
tersebut.
Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang
sering kita gunakan, kita juga bisa menggunakan SSH untuk SFTP, SOCKS4/5
proxy atau bisa juga kita gunakan untuk mengatur VPS atau hosting milik kita
khususnya VPS dengan OS Linux seperti CentOS.Untuk menggunakan tunneling
21

menggunakan SSH ini kita bisa mengguankan SSH client seperti Bitvise
Tunnelier ataupun Putty untuk sistem operasi Windows.
Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan
akun SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia
memberikan juga SSH untuk pengaturan VPS kita.

D. Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH
merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang
kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah
console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP),
tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel
untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.

E. Public Key Cryptografi (Kriptografi Kunci Publik)


SSH menggunakan metode public-key cryptography untuk mengenkripsi
komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan
metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik
untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing
disebut public key (dipublikasikan ke publik/orang lain) dan private key
(dirahasiakan/hanya pemiliknya yang tahu). Masing masing kunci di atas dapat
digunakan untuk melakukan enkripsi dan dekripsi.

F. Cara kerja SSH


Public/private key yang masing-masing menjadi identitas SSH bagi
keduanya.
Langkah-langkah koneksinya adalah sebagai berikut :
- Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada
server.
- Langkah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting
karena SSH v.1 dan v.2 tidak kompatibel.
- Langkah 3
22

Client meminta public key dan host key milik server.


- Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya
TripleDES atau IDEA).
- Langkah 5
Client membentuk suatu session key yang didapat dari client dan
mengenkripsinya menggunakan public key milik server.
- Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya
dengan public key milik client, dan mengirimkannya kembali ke client untuk
verifikasi.
- Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam
session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat
selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari
server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara
(username/password, kerberos, RSA dan lain-lain).

5. Sniffing
(Niswati, 2007) Sniffing adalah kegiatan penyadapan pada lalu lintas data
di jaringan komputer. Contohnya apabila anda pemakai komputer yang terhubung
dengan suatu jaringan dikantor. saat anda melakukan pengiriman email ke teman
anda atau rekan anda yang berada diluar kota maka email tersebut akan
dikirimkan dari komputer anda trus melewati jaringan komputer kantor anda
(mungkin server atau gateway internet), trus keluar dari kantor melalui jaringan
internet, lalu akan sampai diinbox email teman anda. Pada saat email tersebut
melalui jaringan computer kantor anda itulah sniffing bisa dilakukan. sniffing bisa
dilakukan oleh administrator jaringan yang mengendalikan server, atau oleh
pemakai komputer lain yang terhubung pada jaringan komputer anda,bisa jadi
malah teman sebelah anda yang melakukan sniffing tersebut. Sangat berbahaya
apabila isi email tersebut ternyata penting. Sniffing dibagi menjadi 2 bagian yaitu :
a. Passive sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau
paket apapun dijaringan. paket sniffing yang umunya dilakukan yaitu pada
23

Hub, hal ini disebabkan karena prinsip kerja hub yang hanya bertugas
meneruskan signal ke semua komputer (broadcast). berbeda dengan switch
yang mempunyai cara untuk menghindari collision atau bentrokan yang
terjadi pada hub dengan mambaca MAC address komputer. Beberapa
program yang umunya digunakan untuk melakukan aktifitas ini yaitu
wireshark, cain-abel, dsb.
b. Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan
paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan
kata lain merupakan kebalikan dari passive sniffing. Active sniffing umunya
dilakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara
Hub dan Switch, seperti yang dijelaskan diatas. Active sniffing yang paling
umum dilakukan adalah ARP Poisioning, Man in the middle attack (MITM).
Cara mencegah sniffing hampir tidak ada, karena sniffing terjadi pada saat
data sudah keluar dari komputer korban yang berada dalam satu jaringan.
sehingga sniffer tidak menyerang langsung pada komputer korban. Untuk
mencegah terjadinya sniffing maka anda jangan melakukan aktifitas yang sifatnya
rahasia seperti Email, M-Banking, chatting rahasia dan lain sebagainya pada
jaringan yang belum anda kenal sebelumnya.

2.2 Hasil Penelitian yang Relevan


1. Penelitian yang Relevan dengan Penelitian yang dilaksanakan
Setelah peneliti melakukan telaah terhadap beberapa penelitian, ada
beberapa yang memiliki keterkaitan dengan penelitian yang peneliti lakukan
diantaranya adalah :
Penelitian yang dilakukan oleh Rico Satria (2009) yang berjudul
“Membangun FTP Server Pada Windows Server 2008 Di Lembaga Penyiaran
Publik Tvri”. Tujuan penelitian ini adalah membangun FTP Server antar station
TV TVRI untuk memenuhi kebutuhan komunikasi karyawan dilingkungan kerja.
FTP server yang dibangun menggunakan sistem operasi Windows Server 2008.
Kesimpulan dari penelitian ini yaitu memaksimalkan kinerja dan penyimpanan
data yang lebih efisien informasi mengenai data yang ada dan kegiatan instansi
kepada masyarakat dan mitra kerja. Pembangunan proyek ini, dapat digunakan
24

sebagai salah satu media publikasi, dokumentasi bagi Televisi Republik


Indonesia, dan mempermudah dalam transfer data.
Penelitian selanjutnya oleh Molavi Arman (2017) dengan judul “Rancang
Bangun Pengaman FTP dengan Menggunakan Secure Sockets Layer”. Tujuan
penelitian ini untuk mengenkripsi protokol FTP pada saat autentikasi dan proses
transfer data. Kebutuhan software yang digunakan antara yaitu FTP Server
menggunakan linux dan aplikasi proftpd, FTP client menggunakan FileZilla,
database MariaDB, aplikasi sniffing wireshark, openSSL dan Web server Apache.
Penelitian selanjutnya oleh B. Sakti, A. Aziz dan D. Afrizal (2013) dengan
judul “Uji Kelayakan Implementasi SSH Sebagai Pengaman FTP Server dengan
Pentration Testing”. Penelitian ini ditujukan untuk mengukur tingkat keamanan
Secure Shell (SSH) dalam mengamankan transmisi FTP. Penelitian dilakukan
dengan menerapkan penetration testing pada sistem yang menggunakan service
SSH dan FTP. Penetration testing adalah teknik pengujian untuk mencari
kelemahan dan kekurangan suatu sistem dengan menghindari atau menerobos
mekanisme keamanan yang ada untuk mensimulasikan teknik penyerangan yang
mungkin untuk dilakukan. Tingkat keamanan SSH akan diukur dari ketahanannya
dalam menghadapi setiap proses serangan yang disimulasikan dalam penetration
testing.
3. Kerangka Pikir

Kerangka pikir adalah penjelasan sementara terhadap suatu permasalahan


yang menjadi objek yang disusun berdasarkan dari kajian teori dan penelitian
yang relevan. Kampus Amik Ibnu Khaldun palopo merupakan salah satu kampus
yang terletak di jalan songka palopo Pada Amik Ibnu Khaldun Palopo telah
dilengkapi dengan sistem jaringan dan server FTP di Laboraterium selain itu
proses pertukaran data telah dilakukan dengan menggunakan sharing file antar
komputer satu ke komputer lain. Namun permasalahan saat ini pada Amik Ibnu
Khaldun Palopo telah tersedia File transfer Protokol namun hanya berlaku di
laboraterium saja, hal tersebut menyebabkan belum terdapat tempat penyimpanan
bagi seluruh user, transfer data yang reliable dan efisien maka memungkin
komputer dapat menyebarkan virus dengan mudah serta ketika user ingin
25

mengambil data maka user harus menghubungi pihak yang menyimpan data agar
mengirim data ke komputer user.

Adapun yang menjadi kerangka pikir dalam penelitian ini yaitu :

Perancangan File Transfer Protocol Dengan Keamanan Secure Socets Layer Pada
Kampus Amik Ibnu Khaldun Kota Palopo judul yang diangakat dari tugas skripsi

Dengan melihat permasalahan yang terjadi di Sistem Jaringan Amik Ibnu Khaldun
Palopo keamanan jaringan masih satu komputer yang menggunakan sistem
keamanan.

maka peneliti mengusulkan untuk membangun Server File Transfer Protokol yang
akan mengatasi pertukaran data menggunakan perangkat eksternal, menyediakan
kemanan data dan menyediakan tempat penyimpanan data yang reliable dan efisien.

Dengan adanya File Transfer Protocol Dengan Keamanan Secure Socets Layer Pada
Kampus Amik Ibnu Khaldun Kota Palopo mahasiswa dan dosen dengan adanya
tempat penyimpanan terpusat. Terdapat sertifikat SSL Local untuk mengamankan
proses autentikasi pada saat user login ke FTP. Tersedia Web server untuk hosting
local web kampus

Gambar 18. Kerangka Pikir


26

BAB III
METODE PENELITIAN

3.1 Jenis Penelitian


Penelitian ini menggunakan jenis penelitian kualitatif berdasarkan
masalah yang peneliti temukan dilapangan berupa sistem yang berjalan dengan
tidak efisien dalam proses pendistribusian file maka dari itu dirancang sebuah
sistem yang dapat menyelesaikan masalah pada objek penelitian.

3.2 Tempat dan waktu penelitian


Tempat penelitian ini dilakukan pada kampus amik ibnu khaldun pada
palopo yang terletak di jl. Songka palopo merupakan salah satu kampus amik
ibnu haldun Palopo sebagai objek penelitian dimana study kasus untuk melakukan
instalasi dan pengujian FTP Server.

3.3 Batasan Penelitian


Dari permasalahan yang timbul maka penelitian ini membatasi ruang
lingkup permasalahan diantaranya:
1. Tugas akhir ini hanya fokus membahas perancangan FTP Server dengan
menggunakan SSL.
2. Sniffing menggunakan aplikasi Wireshark pada windows 7.
3. Study kasus dilakukan pada kampus Amik Ibnu Khaldun Palopo.
4. Software yang digunakan untuk membangun FTP Server menggunakan
Debian 7.8.
3.4 Teknik Pengumpulan Data
Teknik pengumpulan data yang digunakan penulis untuk memperoleh data
dan informasi dalam penelitian ini yaitu :
1. Wawancara
Mengumpulkan informasi dengan melakukan wawancara langsung kepada
penanggung jawab lokasi penelitian.
2. Observasi
Mengamati secara langsung system jaringan yang berjalan kemudian
mencarikan solusi terbaik dalam pemecahan masalah.
27

Tahapan dalam penelitian yang digunakan penulis untuk memperoleh data


dan informasi dalam penelitian ini yaitu:
1. Pengumpulan Data
Pada tahap pengumpulan data penulis mengumpulkan semua informasi-
informasi yang dilakukan dimana peneliti mengunjungi lokasi penelitian pada
kampus AMIK Ibnu Khaldun Palopo dan meninjau langsung keadaan, pada
kampus AMIK Ibnu Khaldun Palopo belum menerapkan sistem penyimpanan
data terpusat bagi mahasiswa dan dosen.
2. Konfigurasi FTP dan SSL
Pada tahap ini penulis menginstall aplikasi VSftpd pada debian 7.0.5 yang
digunakan untuk membuat server tempat penyimpanan data terpusat, setelah
melakukan instalasi penulis melakukan konfigurasi terhadap keamnan FTP dan
install OpenSSL yang digunakan untuk mengamankan traffic pada FTP.
3. Uji Coba
Pertama user akan melakkukan login ke server kemudian melakukan
Upload dan Download file dari Client ke server dan sebaliknya. Lalu melakukan
serangan ke traffic lalulintas data FTP dengan sniffing menggunakan aplikasi
wireshark.
4. Menganalisis Data
Penulis akan menganalisa hasil uji coba serangan packet sniffing dan
mendeteksi apakah lalulintas data dari Client ke server berhasil terenkripsi.
5. Penarikan Kesimpulan
Dalam pengumpulan data, peneliti harus mengerti dan tanggap terhadap
sesuatu yang diteliti dilapangan dengan menyusun pola-pola pengarahan dan
sebab akibat.
Untuk lebih jelas dapat kita lihat tahapan penelitian pada gambar dibawah
ini:
28

3.5 Tahapan Penelitian

Mengidentifikasi Masalah
Pada amik ibnu khaldun palopo belum tersedia ftp server sebagai system
penyimpanan data tersebut yang dilengkapi dengan keamanan

Jenis Penilitian
Penilitian kualitatif dengan menganalisa system jaringan yang berjalan dan
memperhatikan masalah pada saat distribusi file

Teknik pengumpulan Data

Wawancara Observasi
Mengumpulkan informasi Mengamati secara langsung
dengan melakukan wawancara system jaringan yang berjalan
langsung kepada penanggung kemudian mencarikan solusi
jawab lokasi penelitian terbaik dalam pemecahan masalah

Analisis
Berdasarkan hasil pengumpulan data maka dilakukan analisis pada system
jaringan yang berjalan, metode pendistribusian file dan kemanan data

Uji coba
Setelah merancang sytem pada aplikasi virtual kemudian menginplementasi
langsung ke objek dengan menguji coba proses distribusi file dengan
menggunakan ftp server

Hasil akhir
Dengan adanya ftp server dapat memudahkan proses distribusi file
karena tersedianya tempat penyimpanan file terpusat sehingga setiap
user biar langsung download dan upload file dari server dan terdapat
protocol yang mengamankan data
Gambar 19. Tahapan Pnelitian

6. Penarikan Kesimpulan
Dalam pengumpulan data, peneliti harus mengerti dan tanggap terhadap
sesuatu yang diteliti dilapangan dengan menyusun pola-pola pengarahan dan
sebab akibat.
29

3.6 Analisis Penelitian


Analisis penelitian dilakukan untuk mengetahui masalah-masalah apa saja
yang ada pada sistem dan juga untuk memberikan gambaran secara umum kepada
pemakai tentang sistem yang baru. berikut ini adalah sistem yang berjalan dan
sistem yang diusulkan,
1. Sistem yang berjalan
Pada saat peneliti melakukan observasi telah di dapati sebuah sistem
jaringan yang berada pada kampus AMIK namun pertukaran data masih dilakukan
dengan perangkat eksternal belum tersedianya tempat penyimpanan data terpusat
seperti Server FTP.
Adapun topologi dari sistem yang sedang berjalan tertera pada ambar 4.1
IP : 192.168.1.1 Modem ADSL

Eth1 :192.168.1.2/24
Eth2 : 172.16.1.254/24
Mikrotik Eth3 : 10.3.3.1/24
Eth5 : 10.1.1.254/24

PC Staf
Lab Komputer

IP : 10.1.1.2

IP DHCP : 192.168.1.3 - 254

IP DHCP : 192.168.1.3 - 254

Ruang Dosen
IP DHCP : 192.168.1.3 - 254

Gambar 20. Topologi yang Berjalan


30

1. Alokasi IP Address
Alokasi IP Address yang digunakan pada sistem jaringan AMIK Ibnu
Khaldun adalah sebagai berikut:
a. IP Modem
Tabel 2 IP Modem
NO. IP Modem Netmask Default Gateway

192.168.1.1 Dinamic

1. 192.168.1.1/24 255.255.255.0 ( layanan Telkom Up to 20

mbps )

b. IP Mikrotik
Tabel 3 IP Mikrotik
NO. Interface Netmask Gateway
1. Ether1 192.168.1.2/24 255.255.255.0 192.168.1.1

Ether2
2. 255.255.255.0 172.16.1.1
172.16.1.254/24

3. Ether3 10.3.3.1/24 255.255.255.0 10.3.3.1

4. Ether5 10.1.1.254/24 255.255.255.0 10.1.1.1

c. IP Laboratorium
Tabel 4 IP Laboratorium
NO. IP Address Subnetmask Gateway

1. 192.168.1.3 – 192.168.1.254 255.255.255.0 192.168.1.1

d. IP Access Point
Tabel 5 IP Access Point
NO. IP Address Subnetmask Gateway

1 10.1.1.2 255.255.255.0 10.1.1.1


31

B. Analisa Sistem yang Diusulkan


Dengan melihat permasalahan yang terjadi di Sistem Jaringan Amik Ibnu
Khaldun Palopo maka peneliti mengusulkan untuk membangun Server File
Transfer Protokol yang akan mengatasi pertukaran data menggunakan perangkat
eksternal, menyediakan kemanan data dan menyediakan tempat penyimpanan data
yang reliable dan efisien.
Dari sistem yang jaringan yang berjalan pada kampus AMIK peneliti tetap
menggunakan alokasi IP Address yang sedang berjalan hanya menambahkan IP
Address static pada router untuk dipergunakan oleh Server File Transfer Protokol.
Adapun topologi dari sistem yang di usulkan tertera pada Gambar 4.2

IP : 192.168.1.1 Modem ADSL

Server FTP Eth1 :192.168.1.2/24


Eth2 : 172.16.1.254/24
Mikrotik Eth3 : 10.3.3.1/24
Eth5 : 10.1.1.254/24

Lab Komputer

PC Staf

172.16.1.3

IP : 10.1.1.2 172.16.1.4

172.16.1.5

IP DHCP : 192.168.1.3 - 254


172.16.1.7

172.16.1.8
172.16.1.6
Perpustakaan

Gambar 21. Topologi yang diusulkan


1. Alokasi IP Address Server FTP
Tabel 6 IP Server FTP
32

NO. IP Address Netmask Gateway

1 10.3.3.2 255.255.255.0 10.3.3.1

6. Alokasi IP Address Ruang Staf


Tabel 7 IP Ruang Staf

NO. IP Address (static) Netmask Gateway

1 172.16.1.3 255.255.255.0 172.16.1.254

2 172.16.1.4 255.255.255.0 172.16.1.254

3 172.16.1.5 255.255.255.0 172.16.1.254

7. Alokasi IP Address Perpustakaan


Tabel 8 IP Perpustakaan

NO. IP Address (static) Netmask Gateway


1 172.16.1.6 255.255.255.0 172.16.1.1

2 172.16.1.7 255.255.255.0 172.16.1.1


33

BAB IV

HASIL PENELITIAN DAN PEMBAHASAN

A. Hasil Penelitian

Penelitian ini menggunakan teknik pengumpulan data yaitu metode


observasi, metode wawancara. Peneliti melakukan observasi dengan cara terjun
langsung pada tempat penelitian, peneliti melihat dan mengamati bagaimana
proses transfer file yang masih menggunakan 1 computer akan memerlukan
waktu yang tidak sedikit dalam proses transfer file memakan waktu yang lama.
Setelah rancangan selesai dilakukan selanjutnya peneliti merancang atau
menambahkan file transfer protocol server dengan metode ndlc. Perancangan
yang dibuat menghasilkan keseluruhan computer bisa melakukan transfer file
dengan mudah dan cepat.
Setelah melakukan analisis pada sistem yang berjalan dan diusulkan maka
pada bab ini peneliti melakukan implementasi sistem jaringan pada AMIK Ibnu
Khaldun Palopo yaitu mengkonfigurasi Server FTP agar dapat digunakan.
1. Konfigurasi IP Address

Agar Server FTP dapat diakses oleh komputer lain maka perlu diberikan
sebuah alamat IP Address Static. Adapun tahapan konfigurasi IP Address pada
Server tertera pada gambar dibawah ini :

Gambar 5.1 Mengecek Interface Server


34

Mengecek interface yang digunakan oleh server setelah itu memberikan IP


Addres.

Gambar 5.2 Konfigurasi IP Address

Menyesuaiakan interface yang digunakan dan memasukkan address,


netmask dan gateway yang akan digunakan.

Gambar 5.3 Hasil Konfigurasi IP Address

Setelah melakukan konfigurasi IP Address pada interface yang digunakan


maka dilakukan verifikasi IP Address.
35

Gambar 5.4 Cek Koneksi

2. Install dan Konfigurasi FTP Server (vsftpd)

Penginstalan FTP untuk menyediakan tempat penyimpanan terpusat yang


reliable dan efisien dalam proses distribusi file pada AMIK Ibnu Khaldun Palopo.
Proses instalasi dan konfigurasi FTP tertera pada gambar dibawah ini :

Gambar 5.5 Perintah Install FTP

Gambar 5.6 Konfigurasi FTP

Konfigurasi FTP dengan menambahkan beberapa pengaturan pada file


“/etc/vsftpd.conf.
IP : 192.168.1.1 Modem ADSL

Server FTP Eth1 :192.168.1.2/24


Eth2 : 172.16.1.254/24
Mikrotik Eth3 : 10.3.3.1/24
Eth5 : 10.1.1.254/24

Lab Komputer 36
PC Staf

172.16.1.3

IP : 10.1.1.2 172.16.1.4

172.16.1.5

IP DHCP : 192.168.1.3 - 254


172.16.1.7

172.16.1.8
172.16.1.6
Perpustakaan

Gambar 5.7 Verifikasi FTP

Gambar 5.8 Tampilan Login FTP

Gambar 5.9 Masuk Direktori User


37

Setelah melakukan login ke FTP maka user dapat melakukan transfer file
dari komputer client ke server FTP.

Gambar 5.10 Proses Tranfer File

Gambar 5.11 Hasil Transfer

Contoh hasil transfer dari computer user ke server FTP begitupun


sebaliknya.
38

Gambar 5.12 Login dengan filezilla

Gambar 5.13 Transfer File dengan FileZilla


39

3. Install dan Konfigurasi Web Server (apache2)

Web server digunakan untuk menyimpan Website secara local dalam


jaringan kampus. Adapun tahapan dalam instalasi tertera pada gambar dibawah ini
:

Gambar 5.14 Perintah Install web server

Gambar 5.15 Konfigurasi Web Server

Gambar 5.16 Restart Web Server


40

Gambar 5.17 Hasil Hosting Web Perpustakaan

Gambar 5.18 Hasil Hosting Web Assalma Palopo


41

B. Pembahasan Penelitian

Berdasarkan hasil analisis diatas bahwa sebelumnya sistem jaringan pada


kampus AMIK Ibnu Khaldun Palopo belum memiliki Server FTP yang
dipergunakan untuk menyimpan file yang secara terpusat dan reliable serta
efisien, maka dari itu penulis merancang suatu sistem jaringan komputer yang
berfungsi untuk melakukan disribusi file dengan reliable dan efisian serta terdapat
yang terdaftar sehingga penggunaan server lebih efisien penyimpanan file
terpusat. Berikut bahasan pokok pada penelitian ini :
1. Penginstalan software
Pada tahap ini penulis menginstall aplikasi VSftpd pada debian 7.0.5 yang
digunakan untuk membuat server tempat penyimpanan data terpusat, setelah
melakukan instalasi penulis melakukan konfigurasi terhadap keamnan FTP dan
install OpenSSL yang digunakan untuk mengamankan traffic pada FTP.
Penginstalan FTP untuk menyediakan tempat penyimpanan terpusat yang
reliable dan efisien dalam proses distribusi file pada AMIK Ibnu Khaldun Palopo.
Dalam hal ini proses penginstalan FTP langsung melakukan konfigurasi
pengaktifan keamanan SSL.

Gambar 5.5 Perintah Install FTP

Gambar 5.6 Konfigurasi FTP


42

2. Proses uji coba


Sebelum melakukan proses pertukaran data terlebih dahulu setiap user
yang akan menggunakan system dibuatkan akun FTP untuk melakukan login ke
server FTP. Setelah itu user melakukan proses login maka user dapat melakukan
transfer file dari komputer client ke server FTP.

Gambar 5.7 Proses Transfer File

Pada saat setiap user telah melakukan transfer file maka data user akan
tersimpan diserver pada direktori masing-masing user. Direktori user dilakukan
juga pembatasan kouta untuk membatasi ruang memori pada server. Langkah ini
dilakukan agar kapasitas memori pada server dapat mencukupi kebutuhan
penyimpanan file setiap user lainnya.
Proses selanjutnya setiap user yang ingin mengambil file dari server
melakukan login dan membuka direktori user yang memiliki file yang dibutuhkan
dalam hal ini file yang digunakan pada saat proses perkuliahan seperti materi
pembelajaran, master file dan file pendukung lainnya.
43

BAB V

KESIMPULAN DAN SARAN

A. Kesimpulan
Penelitian ini telah memenuhi kekurangan yang ada pada sistem jaringan
kampus yaitu belum tersedia indirect atau implicit remote komputer, tempat
penyimpanan bagi user, transfer data yang reliable dan efisien. Adapun hasil
perancangan Server FTP adalah sebagai berikut :
1. Proses distribusi file antara mahasiswa dan dosen lebih mudah dengan adanya
tempat penyimpana terpusat.
2. Terdapat Sertifikat SSL Local untuk mengamankan proses autentikasi pada
saat user login ke FTP.
3. Tersedia Web server untuk hosting local web kampus
B. Saran
Sistem jaringan ini dapat dikembangkan untuk penggunaan jangka panjang
seperti :
1. Menambah spesifikasi server yang lebih tinggi untuk penggunaan data yang
besar.
2. Menambah keamanan seperti contohnya port knock agar tingkat kemanan
menjadi lebih baik..
3. Menghubungkan server dengan IP Public agar dapat diakses dari jarak jauh.
44

4. DAFTAR PUSTAKA

Akbar, M., Yamin, M. dan Aksara, L. F. 2017. Analisis Dan Implementasi Vlan
(virtual local area network) Pada Jurusan Informatika Fakultas Teknik
Universsitas Haluoleo. Semantik (Online) Volume 3 No 2,181-186.
http://ojs.uho.ac.id/index.php/semantik/articel/viewfile/3666/2778. Diakses
01 Februari 2019.
Arman, M. (2017) ‘Rancang Bangun Pengamanan FTP Server dengan
Menggunakan Secure Sockets Layer’, 9(1), pp. 16–23.

Astuti, P. 2017. Sistem Topologi Jaringan Laboratorium Komputer Multimedia


Pada Perguruan Tinggi. Repositiry.

Bagus. R. D. 2015. Membangun Jaringan Komputer Client Server Dengan


Mandrake Linux 9.2. http://www.pdfdrive.com/membangun
jaringankomputer-warsitottifileswordpresscom-d37900854.

Hasanuddin. 2008. Panduan Praktis Sistem Jaringan Komputer.


http://www.pdfdrive.com/panduan-praktis-sistem-jaringan-komputer
d18662223.html.

Irianto (2007) MODEL JARINGAN 7 OSI LAYER. Available at:


irianto.staff.gunadarma.ac.id.

Micro, A.2015DasarDasarJaringanKomputer.http://bok.cc/book/287369/67098e.
Diakses 16 Januari 2019.

Muh. Afif Penasih Putra Jaya BS. Muhammad Armansyah Misra (2018)
‘PENGEMBANGAN INFRASTRUKTUR JARINGAN PADA SMK
NEGERI 1 DEPOK YOGYAKARTA’, 58, p. 23.

Niswati, L. N. (2007) ‘Pengertian Singkat Tentang Sniffing’, pp. 1–2.


Nur Ilman. ST.MT (2017) Buku Ajar Sistem Operasi.

Sakti, B., Aziz, A. and Afrizal, D. (2013) ‘Uji Kelayakan Implementasi SSH
sebagai Pengaman FTP Server dengan Penetration Testing’, 2(1).

Skerta (2011) Pengertian & Cara Kerja (SSL) Secures Socket Layer - Blog Skerta
- Informasi seputar internet dan Teknologi. Available at: skerta.com
(Accessed: 22 December 2017).

Syafrizal, M. 2005 Pengantar Jaringan Komputer. https://booksgoogle.co.id.

Satria, R. (2009) ‘Membangun ftp server pada windows server 2008 di lembaga
penyiaran publik tvri’.
45

Oetomo, D. B. S. 2004. Konsep & Perancangan Jaringan Komputer Bangunan


Satu Lantai, Gedung Bertingkat & Kawasan. Andi.Yogyakarta.

Anda mungkin juga menyukai