JARINGAN KOMPUTER
PEMANFAATAN JARINGAN KOMPUTER DIDALAM SEBUAH
PERUSAHAAN
DISUSUN OLEH :
Nobp : 19101152630138
Kelas : IF-4
Dosen Pengampu :
TEKNIK INFORMATIKA
PADANG
2020
KATA PENGANTAR
Puji syukur kami ucapkan kepada TUHAN YANG MAHA ESA karena atas rahmat-nya
saya dapat membuat Makalah ini dengan sebagaimana mestinya. Dimana,makalah ini yang
bertema“Penggunaan Jaringan Dilingkup Perusahaan” Sebagai salah satu syarat untuk memenuhi
tugas yang diberikan oleh pembimbing industri kepada saya. Adapun tujuan dibuatnya makalah
ini untuk memberikan pemahaman atas teori mengenai jaringan komputer. Yang didalamnya
terdiri atas pembahasan materi mengenai Jaringan Off LAN,Jaringan LAN,Jaringan Wifi serta
pembagian-pembagian yang ada didalamnya.
Saya menyadari adapun kekurangan yang terdapat didalam Makalah ini baik dari segi
penulisannya maupun keterbatasan pemahaman saya dalam menyusun makalah ini
mengenai materi Penggunaan Jaringan Dilingkup Perusahaan. Untuk itu,kiranya kritik dan saran
sangatlah kami perlukan. Untuk perbaikan dimasa yang akan datang.
Semoga Makalah ini dapat menambah wawasan dan pengetahuan bagi yang membacanya saya
ucapkan terima kasih.
DAFTAR ISI
1.3 Tujuan
Mengetahui penerapan ketiga rumusan masalah tersebut di ruang lingkup Minamas Research
Centre.
1.4 Manfaat
Adapun manfaat Penggunaan Jaringan Dilingkup Perusahaan yaitu,yang meliputi :
• Integrasi Data
Data yang belum ada didalam sebuah perusahaan bisa saling terintegrasi satu sama lain seperti
data penjualan,data pembelian,data stok gudang,data keuangan dll. Dengan menggunakan
jaringan komputer,data tersebut akan saling terhubung satu sama lain meskipun dari divisi yang
berbeda.
• TCP Wrapper
• Network Analyzer
• 5.Email Bombs
• 4.Password Cracking
• Spamming
• IP Sniffer
• IP ScannerAdapun beberapa hal yang dapat dilakukan untuk menjaga keamanan data
antara lain :
• Firewall
1. Firewall merupakan suatu cara/mekanisme yang diterapkan pada suatu
system dengan tujuan untuk melindungi,membatasi atau bahkan menolak suatu atau
semua hubungan pada jaringan.Adapun,beberapa teknik yang digunakan oleh
firewall :
a. Service control ( kendali terhadap layanan)Firewall akan memeriksa Ip
Address dan juga Port yang digunakan pada protocol Tcp dan Udp,bahkan bisa
dilengkapi software untuk Proxy yang akan menerima dan menterjemahkan setiap
permintaan oleh suatu layanan sebelum mengizinkannya. seperti layanan untuk web
E-mail.
b. Direction Control
Permintaan terhadap layanan itu akan dikenai atau diizinkan melewati firewall
c. User Control
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan,biasanya
digunakan untuk membatasi user dari jaringan local untuk mengakses keluar dan bisa
juga diterapkan untuk memperbaiki terhadap pengguna dari luar.
d. Behavior Control
Firewall dapat memfilter E-mail,hal ini di masukan untuk menanggulangi atau
mencegah spam.
• Kriptografi
Sebuah seni yang menyandikan data. Data yang akan dikirim disandikan terlebih
dahulu sebelum dikirim melalui internet. Sehingga,penyadap tidak dapat mengerti isi
data yang dikirim karena masih berupa kata sandi. Dimana ada dua proses
kriptografi,meliputi :
Media penyimpanan Eksternal dapat menjadi sasaran bagi virus untuk dijadikan media. Media
yang biasa melakukan operasi R/W (Read/Write) sangat memungkinkan untuk ditumpangi Virus
dan dijadikan sebagai media penyebaran.
• Jaringan (LAN/WAN)
Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus untuk
ikut berpindah saat menjadi pertukaran pada file yang mengandung virus.
• WWW (Internet)
Sangat memungkinkan suatu situs sengaja ditanamkan suatu virus untuk dapat membuat
komputer-komputer pada saat mengaksesnya.
Pada Lan terdapat sebuah Node atau komputer yang mempunyai daya komputasi
masing masing yang memiliki perbedaan juga dengan Dump terminal. Karna setiap komputer
juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur.
2.2.1Karacteristik Jaringan LAN terdiri atas :
• Mempunyai pusat data yang lebih tinggi
• Meliputi cakupan wilayah yang lebih sempit
• Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi
2.2.2 Kelebihan yang meliputi :
• Dapat memakai sumber daya secara bersama-sama
• Memungkinkan adanya transfer file antar bagian dengan melalui suatu server
pengatur lalu lintas informasi
• Efektivitas dan efisiensi kerja menjadi lebih produktif
• Lebih banyak terminal yang terhubung ke sistem
• Mengurangi pemakaian kabel jika dibandingkan dengan sistem connect One By One
• Memungkinkan komunikasi melalui E-mail
• Adanya pembakuan User interface
• Perlindungan investasi dan rahasia data karena adanya server pengatur dan password
• Field NetId : alamat jaringan logika dari subnet dimana komputer dihubungkan
• Field HostId: alamat device logical secara khusus digunakan untuk mengenali
masing-masing host pada subnet.
Kelas A
memiliki Range Ip = 1-126 kelas Ip dan pengalamatan Kelas A masing-masing dapat
mendukung 16.77.214 host.
Kelas A hanya menggunakan octet pertama ID jaringan, tiga octet yang tersisa disediakan untuk
digunakan sebagai HostId. Kelas Ip juga memiliki karakteristik yang terdiri atas :
Bit pertama :0
Kelas B
Dimana kelas B memiliki Range ip = 128-191 kelas Ip dan memiliki 65.532 host pada jumlah
ipnya. Dan Karakteristik Kelas B:
2 Bit pertama : 10
Kelas C
Dan kelas C yang memiliki Range Ip =192-223 kelas Ip yang memiliki jumlah Ipnya sebanyak
256 host. IP Addrress Kelas C sering digunakan untuk jaringan berskala kecil.Yang memiliki
Karacteristik yang terdiri atas :
Selain, mengetahui apa yang namanya Ip addres,terdiri atas Kelas apa beserta berapa jumlah
pada tiap Range ipnya,kita juga harus mempelajari mengenai Subnetmask,Yaitu :
Subnetmask
Nilai subnetmask untuk memisahkan network id dengan host id. Subnetmask diperlukan oleh
TCP/IP untuk menentukan apakah jaringan yang dimaksud adalah jaringan local atau non local.
Network ID dan host ID di dalam IP address dibedakan oleh penggunaan subnet mask. Masing-
masing subnetmask merupakan pola nomor 32-bit yang merupakan bit groups dari semua (1)
yang menunjukkan network ID dan semua nol (0) menunjukkan host ID dari porsi IP address.
Untuk lebih mempermudah pengalamatan IP address lebih disarankan pemberian nomor
dilakukan dengan berurutan. Pengisian IP Address dan Subnet Mask
1. Pilih TCP/IP
2. Klik Propertis
3. Pilih specify an IP Address
Pengisian IP Address dan Subnetmask harus sesuai dengan konfigurasi sistem jaringan yang
digunakan dengan penomoran IP Address yang berurutan,akan mempermudah dalam mengingat
dan proses perawatannya.
Selain itu,hardware juga merupakan perangkat yang dapat digunakan untuk menghubungkan
komputer ke jaringan. Sehingga,komputer bisa terhubung dan dapat mengakses berbagai situs
dengan adanya berbagai hardware sebagai alat pendukung dalam membangun sebuah jaringan
dan memudahkan untuk melakukan berbagai sharing jaringan juga. Dimana,hardware yang
menjadi media pendukung dalam terhubungnya komputer melalui jaringan tersebut,terdiri atas :
+ Hub
Hub merupakan perangkat jaringan yang terdiri dari banyak port untuk menghubungkan node
atau titik sehingga membentuk jaringan yang saling terhubung dalam topologi Star. Jika jumlah
port yang tersedia tidak cukup untuk menghubungkan semua komputer yang akan dihubungkan
kedalam jaringan dapat digunakan beberapa hub yang dihubungkan secara Up-Link. Dimana
Port yang tersedia biasanya sampai 8,16,24,dan sampai seterusnya. Hub juga mempunyai fungsi
yaitu meneruskan data tanpa memiliki kecerdasan mengenai alamat yang dituju. Dimana data
yang disampaikan ke tujuan dengan menyiarkan berita (Broadcast) ke semua komputer-komputer
lain pada jaringan LAN. Komputer yang berada pada jaringan Lan sering disebut Broadcast
Domain.
Hub juga memiliki kelebihan yang meliputi :
• Memakai Hub memungkinkan untuk atap-Drop pada percakapan dengan Penganalisa
protokol jaringan yang disebut dengan sniffer
+ Switch
Switch merupakan alat jaringan yang berfungsi sebagai terminal yang membagi jaringan. Yang
digunakan untuk mengatasi domain collision yang terjadi pada hub dan penurunan kecepatan
kerja dalam satu jaringan komputer,maka digunakan Switch. Switch juga memiliki kelebihan
yang meliputi :
• Performance : Karena sistem tertentu yang melekat pada switch yang melihat
informasi secara eksplisit ditunjukan kepada NIC.
• Hemat Kabel
+Bridge
Bridge adalah peralatan jaringan yang digunakan untuk memperluas ata yang
memecah jaringan. Bridge berfungsi untuk menghubungkan dan menggabungkan media jaringan
yang tidak sama seperti kabel unshielded twisted pair (UTP) da kabel fiber-optic, dan untuk
menggabungkan arsitektur jaringan yang berbeda. Contohnya jaringan Fiber Optik
Bridge mempunyai kelebihan yang terdiri atas :
• Memperluas atau menambah jarak dari Network yang ada
• Menambah jumlah Workstation pada Network
• Menyediakan koneksi ke Network yang berbeda
• Memindahkan data melalui intermediate network dengan protokol yang ada
+ Router
Router Merupakan alat jaringan yang digunakan komputer dengan kelas Ip yang berbeda. Router
juga beroperasi pada lapisan Network yang ke tiga pada Osi layer.
Router berisi table-tabel informasi internal yang disebut label routering yang melakukan
pencatatan terhadap semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui.
Router membuat jalur paket-paket berdasarkan lintasan yang tersedia dan waktu tempuhnya.
Karena menggunakan alamat paket jaringan tujuan, router bekerja hanya jika protocol yang
dikonfigurasi adalah protocol yang routetable seperti TCP/IP atau atau IPX/SPX. Ini berbeda
dengan bridge yang bersifat protocol independent. Adapun kelebihan dari pada Router meliputi :
• Lebih murah dari pada Router fisik
• Lebih mudah dalam konfigurasinya karena dengan win 2003 sudah bisa menjalankan
tugas router
• Mudah dalam penyetingan dan konfigurasi router
• Mudah dalam penambahan fitur baru
• Multifungsi artinya dapat berfungsi sebagai Router ataupun Pc
• Hemat biaya
• Sistem yang digunakan berbasis windows atau Linux/Unix
+ Kabel UTP
Ada beberapa jenis kabel yang digunakan dalam jaringan network,namun yang paling banyak
dipakai pada private network / Local Area Network saat ini adalah kabel UTP.
Adapun kelebihan dari kabel UTP meliputi :
• Mudah diinstal
• Lebih murah dibandingkan tipe media yang lain
• Memiliki diameter kecil,sehingga mempermudah dalam membuat saluran kabel
– Injection
injection dapat dilakukan karena berbagai kelemahan pada cara kerja wifi dimana tidak ada
proses validasi terhadap siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat
itu.
– Jamming
Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan
nirkabelnya.
– Access Control
Membangun sebuah jaringan wireless yang memerlukan design agar dapat memisahkan node
atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access
control yang baik.
– Hijacking
MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambil alihan
komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi kelemahan.
• Menyembunyikan SSID
Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan
memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text(meskipun menggunakan enkripsi), sehingga jika kita
bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC),
ssid_jack (airjack), aircrack ,void11 dan masih banyak lagi.
• Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.
FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak
banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan
kunci yang digunakan.
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk
proses cracking kunci WEP dengan lebih cepat.
3.Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP
kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat.
• MAC Filtering
MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ipconfig pada OS
Linux/Unix atau beragam tools seperti network utilitis, regedit, smac, machange pada OS
windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan olehwarnet warnet) yang hanya
menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti
kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang
sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan
wireless,duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang
berbeda dengan client.
• Captive Portal
Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang
dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau
gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi.
Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan
IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan
(internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi
client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive
portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat
dispoofing. Serangan dengan melakukan spoofing IP dan MAC captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan
dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan
pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni
dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client
yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah
menggunakan Rogue AP, yaitu mensetup AccessPoint (biasanya menggunakan HostAP) yang
menggunakan komponen informasi yang sama seperti APtarget seperti SSID, BSSID hingga
kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan
kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captiveportal yang dibangun
pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya,
otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
wireless (berada pada satu network), dan masih banyak lagi.
• Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika
sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum
terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu
berhati hati melakukan koneksi pada jaringan hotspot, agar mengusahakan
menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker
dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor
perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut
lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi
beberapa teknik-teknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan
pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi
resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang
digunakan oleh user. Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah
disediakan yakni WPA2 Radius atau sering disebut RSN/802.11i.