Anda di halaman 1dari 19

LAPORAN PENELITIAN

IMPLEMENTASI SISTEM KEAMANAN JARINGAN DI UNIVERSITAS


ISLAM NUSANTARA BERBASIS MIKROTIK MENGGUNAKAN METODE
NETWORK DEVELOPMENT LIFE CYCLE (NDLC)

Diajukan untuk memenuhi tugas mata kuliah Metode Penelitian

Disusun Oleh :

Nama : ANGGA KOMARA

NIM : 4103 7006 17 1019

PRODI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS ISLAM NUSANTARA

BANDUNG

2020
ABSTRAK

Universitas Islam Nusantara adalah Universitas yang saat ini telah


menerapkan jaringan internet sebagai bagian dari semua aktivitas dan media
pembelajaran ,akan tetapi yang menjadi masalah nya adalah Belum adanya sistem
keamanan yang mumpuni untuk mengamankan jaringan internet, Dari permasalahan
tersebut akan dikembangkan sistem keamanan jaringan yang ada guna meningkatkan
kualitas dan kinerja jaringan pada Universitas Islam Nusantara. Mikrotik router
adalah solusi yang akan digunakan pada penelitian ini karena memiliki fitur-fitur
sistem keamanan jaringan yang lengkap dan mudah digunakan, penerapan beberapa
sistem keamanan tersebut dapat meningkatkan kinerja jaringan Universitas Islam
Nusantara menjadi lebih optimal dan efisien dalam penggunaanya

Kata kunci: Sistem Keamanan Jaringan, Mikrotik, NDLC (Network


Development Life Cycle)
BAB 1

PENDAHULUAN

1.1 Latar Belakang

Perkembangan jaringan internet tumbuh dan berkembang dengan sangat cepat


sehingga banyak hal yang bisa di lakukan oleh komputer dalam hal membantu
pekerjaan manusia. Ada banyak hal yang manusia manfaatkan dari komputer antara
lain pengiriman dan penerimaan data antar komputer ataupun yang lainnya. Oleh
karena itu keamanan menjadi salah satu hal dasar yang diperlukan. banyak negara
sudah mulai menaruh perhatian pada keamanan komputer atau internet security
dengan adanya hukum cyber atau hukum mengenal jaringan kejahatan komputer,
dengan adanya hukum yang mengatur keamanan di bidang komputer, pelanggaran
atau kejahatan dalam bidang ini tidak hilang sama sekali, tetapi setidaknya ada
langkah yang akan diambil seandainya terjadi pelanggaran, akan tetapi sebenarnya
masalah utama terletak pada pengguna atau user yang menggunakan komputer
(Setiawan, 2005).

Sistem keamanan merupakan suatu isu yang sangat penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk
mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada
dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.

Mikrotik didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP
(Internet Service Provider) nirkabel. Mikrotik merupakan
sebuah perusahaan yang bergerak di bidang produksi perangkat keras (hardware) dan
perangkat lunak (Software) yang berhubungan dengan sistem jaringan komputeryang
berkantor pusat di Latvia, bersebelahan dengan Rusia. Mikrotik digunakan karena
sangat mumpuni dan sering digunakan untuk menerapkan sistem keamanan.

Metode NDLC (Network Development Life Cycle) adalah metode yang sering
digunakan ketika ingin menerapkan sistem kemananan agar bisa di desain dan di
pantau sehingga dapat memungkinkan para pengguna untuk meningkatkan sistem
keamanan nya. Metode ini digunakan karena sangat cocok untuk menerapkan sistem
keamanan di lingkungan Universitas Islam Nusantara ini.

Universitas Islam Nusantara (UNINUS) berdiri pada 30 November 1959. Saat


kelahirannya bernama Universitas Nahdlatul Ulama (UNNU). Kehadirannya di Bumi
Nusantara tercinta ini merupakan wujud cita-cita para ulama yang berhimpun dalam
Keluarga Besar Ahli Sunnah Waljamaah dan umat Islam umumnya. Uninus
merupakan amanat cita-cita para ulama sekaligus bukti bakti peran serta mewujudkan
cita-cita Proklamasi Kemerdekaan Republik Indonesia yang berdasarkan Pancasila
dan UUD 1945 menuju ke arah tercapainya masyarakat adil dan sejahtera yang
diridhai Allah Subhanahuwata’ala.

Uninus pertama kali dipimpin oleh Rektor Prof. Dr. Achmad Sanusi, S.H.,
M.P.A.. Kepemimpinannya berada dalam pembinaan Yayasan Universitas Nahdlatul
Ulama yang diasuh oleh K.H. Idham Khalid, K.H Subhan Z.E. (Alm.), K.H. Achsien
(Alm.), K.H. Habib Utsman Al-Aydarus (Alm.), dan lain-lain dengan K.H.E.Z
Muttaqien (Alm.) sebagai pimpinan hariannya. Dalam menunaikan Tridharma, sejak
awal berdiri Uninus menganut menganut sistem terpadu.

Pada bidang pendidikan kebutuhan akan layanan internet saat ini menjadi
kebutuhan pokok, dimana pada beberapa kegiatan yang ada dikampus bergantung
pada fasilitas jaringan internet yang digunakan, seperti pada Universitas Islam
Nusantara, jaringan internet sebagai media penggunaan website sekolah untuk
mendapatkan informasi yang ada dikampus, penggunaan website PMB (Penerimaan
Mahasiswa Baru), kegiatan yang ada dilaboratorium dalam proses belajar mengajar
sehingga sistem keamanan jaringan yang ada perlu ditingkatkan dan diperhatikan.
Oleh karena itu penulis memberikan solusi dengan melakukan pengembangan sistem
keamanan jaringan berbasis mikrotik pada Universitas Islam Nusantara.

IMPLEMENTASI SISTEM KEAMANAN JARINGAN DI UNIVERSITAS


ISLAM NUSANTARA BERBASIS MIKROTIK MENGGUNAKAN METODE
NETWORK DEVELOPMENT LIFE CYCLE (NDLC) judul ini di ambil karena
sistem keamanan jaringan di uninus itu sendiri masih banyak terjadi kelemahan
sehingga penulis ber inisiatif memperbaiki atau menyempurnakan sistem keamanan
nya berbasis mikrotik dan menggunakan metode NDLC.

1.2 Identifikasi Masalah


Berdasarkan latar belakang di atas identifikasi masalah penelitian ini yaitu :
1. Belum adanya sistem keamanan yang mumpuni untuk mengamankan
jaringan internet sebagai media penggunaan website sekolah untuk
mendapatkan informasi yang ada dikampus, penggunaan website PMB
(Penerimaan Mahasiswa Baru), kegiatan yang ada dilaboratorium dalam
proses belajar mengajar.
2. Sering terjadinya hacking oleh para pihak bertanggung jawab sehingga
menyebabkan kerugian.

1.3 Rumusan Masalah

1. Bagaimana membuat sistem keamanan jaringan yang efektif menggunakan


mikrotik.
2. Bagaimana membuat sistem keamanan jaringan yang efektif menggunakan
Metode NDLC (Network Development Life Cycle) di lingkungan
Universitas Islam Nusantara.

1.4 Tujuan Penelitian


Berdasarkan rumusan masalah diatas maka penelitian ini bertujuan untuk
membuat sistem keamanan jaringan yang efektif yang mana bisa
mengamankan jaringan internet sebagai media penggunaan website sekolah
untuk mendapatkan informasi yang ada dikampus, penggunaan website PMB
(Penerimaan Mahasiswa Baru), kegiatan yang ada dilaboratorium dalam
proses belajar mengajar menggunakan metode NDLC (Network
Development Life Cycle).

1.5 Manfaat Penelitian

1. Membantu Administrator jaringan Universitas Islam Nusantara dalam


meningkatkan sistem keamanan jaringan komputer.
2. Mempermudah dalam memanajemen sistem keamanan jaringan LAN (Local
Area Network) maupun jaringan WLAN (Wireless Local Area Network)
3. Mempermudah dalam monitoring dan maintenance jaringan apabila dalam
kondisi tidak terkoneksi atau rusak
4. Dapat mengontrol kegiatan para siswa, guru dan pegawai TU (Tata Usaha)
BAB 2

LANDASAN TEORI

2.1 Tinjauan Studi ( Related Research )

No 1
Judul HOTSPOT BERBASIS KONEKSI PPPoE (POINT TO POINT
PROTCOL OVER ETHERNET) DENGAN OTENTIKASI USER
MANAGER MIKROTIK PADA WARNET STARCOM
Penulis Vicky Bin Djusmin
Tahun 2015
Lokasi WARNET STARCOM
RQ Berdasarkan latar belakang di atas, maka rumusan masalah dalam
skripsi ini adalah: 1. Bagaimanakah membuat hotspot berbasis koneksi
PPPoE (Point to Point Protocol Over Ethernet) dengan otentikasi user
manager mikrotik? 2. Bagaimanakah membatasi akses jaringan pada
Warnet Starcom? 3. Bagaimanakah mengamankan komunikasi data
pada Warnet Starcom?
Solusi Solusi penelitian ini adalah: 1. Membuat hotspot berbasis koneksi
PPPoE dengan otentikasi user manager mikrotik. 2. Membatasi akses
jaringan pada Warnet Starcom. 3. Mengamankan komunikasi data pada
Warnet Starcom.
Kesimpulan Dari rangkaian proses penelitian yang telah dilakukan oleh penulis,
maka dapat disimpulkan bahwa: 1. Dengan menggunakan fitur user
manager pada mikrotik dapat membatasi pengguna yang dapat
terkoneksi ke internet melalui proses otentikasi sehingga hanya
pengguna yang terdaftar saja yang dapat terkoneksi. 2. Dengan fitur
PPPoE pada mikrotik dapat mengamankan komunikasi data karena
data yang dikirimkan telah melalui enkripsi sehingga walaupun ada
pengguna lain yang melakukan penyadapan data pada jaringan wireless
maka isi data yang sesungguhnya tidak dapat diketahui.
No 2
Judul ANALISIS DAN IMPLEMENTASI DESAIN JARINGAN HOTSPOT
BERBASIS MIKROTIK MENGGUNAKAN METODE NDLC
(NETWORK DEVELOPMENT LIFE CYCLE) PADA BPU BAGAS
RAYA LUBUKLINGGAU
Penulis Rudi kurniawan
Tahun 2016
Lokasi BPU BAGAS RAYA LUBUKLINGGAU
RQ perlu disediakan fasilitas HotSpot bagi penyewa untuk mengakses
internet.
Solusi Untuk peningkatan efisiensi perancangan jaringan komputer di BPU
Bagas Raya Yadika Lubuklinggau dengan menggunakan Jaringan
Nirkabel berbasis MikroTik, sehingga penggunaan dan efisiensi
jaringan dapat dimaksimalkan. Untuk merealisasikan hal tersebut,
penulis akan melakukan penelitian yang berjudul “Analisis dan
Implementasi Desain Jaringan Hotspot Berbasis Mikrotik
Menggunakan Metode NDLC (Network Development Life Cycle)
Pada BPU Bagas Raya Lubuklinggau”.
Kesimpulan 1. Dengan adanya jaringan HotSpot di kantor BPU Bagas Raya, akan
mempermudah pengelola gedung dan juga pengunjung gedung dalam
mengakses jaringan internet. 2. Sistem keamanan yang digunakan pada
jaringan wireless (access point) ini sudah diatur oleh server, sehingga
saat ingin mengakses internet, user harus memasukan username dan
password.
No 3
Judul ANALISA ALGORITMA HIERARCHY TOKEN BUCKET DALAM
PEMBAGIAN BANDWIDTH INTERNET PADA SETIAP
KOMPUTER CLIENT BERBASIS MIKROTIK PADA STMIK
BUDIDARMA
Penulis Saidi Ramadan Siregar
Tahun 2016
Lokasi STMIK BUDIDAR MA
RQ fasilitas internet sudah ada tetapi pengelolaan atau pengaturan
kecepatan internet tidak sesuai dengan yang diharapkan.
Solusi Solusi nya adalah dengan pengaplikasian mikrotik dalam jaringan
dapat mengatasi permasalah fasilitas internet yang lambat dan kurang
memuaskan
Kesimpulan Dari hasil analisa dari 3 komputer klien yang sedang melakukan
download rata-rata bandwidth yang didapatkan masing-masing ke tiga
komputer klien hampir sama. Komputer dengan username “dos1”
mendapatkan transfer rate sebesar 114.778 kbps, komputer dengan
username “dos4” medapatkan transfer rate sebesar 130.030 kbps dan
komputer dengan username “user3” mendapatkan transfer rate sebesar
121.232 kbps. Dari konsep pembagian bandwidth yang diterapkan
dengan menggunakan metode hirarchy token bucket (HTB) maka
beberapa komputer klien tidak saling berebutan bandwidth.
No 4
Judul PENERAPAN SISTEM KEAMANAN JARINGAN SMK NEGERI 1
INDRALAYA UTARA DENGAN MIKROTIK
Penulis Suryayusra 1 , Imam Solikin2 , Maria Ulfa3
Tahun 2017
Lokasi SMK NEGERI 1 INDRALA YA UTARA
RQ sistem keamanan yang ada pada perangkat, masih memiliki banyak
kelemahan dan keterbatasan dalam penggunaannya serta lebih rentan
akan terjadinya kerusakan
Solusi solusi dengan melakukan pengembangan sistem keamanan jaringan
berbasis mikrotik pada SMK Negeri 1 Indralaya Utara. Mikrotik
dikenal sebagai router dimana dapat berupa sistem operasi atau
perangkat (routerboard) yang memiliki fitur-fitur yang sangat lengkap
dalam memanajemen sistem keamanan jaringan. Dengan penerapan
mikrotik pada jaringan SMK Negeri 1 Indralaya Utara diharapkan
dapat memiliki sistem keamanan jaringan yang tidak rentan terhadap
berbagai bentuk gangguan atau serangan baik dalam jaringan local
maupun dari jaringan internet.
kesimpulan Penerapan sistem keamanan jaringan dengan firewall dan web proxy
pada jaringan SMK Negeri 1 Indralaya Utara sangat membantu
administrator jaringan dalam mengatur akses para pengguna jaringan
yaitu guru, pegawai dan siswa dalam menggunakan layanan internet.
Selain itu administrator jaringan SMK Negeri 1 Indralaya Utara dapat
dengan mudah melakukan monitoring terhadap jaringan LAN (Local
Area Network) maupun jaringan WLAN (Wireless Local Area
Network)apabila terjadi masalah koneksi dan keamanan dalam
jaringan. Dalam memanajemen pengguna jaringan dengan menerapkan
sistem user manager (radius server) administrator jaringan SMK Negeri
1 Indralaya Utara dapat memantau setiap pengguna (user) dengan
mudah karena memiliki satu accountlogin yang sama dan dapat
diterapkan secara bersamaan pada jaringan LAN maupun jaringan
WLAN.
No 5
Judul Implementasi Failover dengan Metode Recursive Gateway Berbasis
Router Mikrotik Pada STMIK Atma Luhur Pangkalpinang
Penulis Dian Novianto1) , Ellya Helmud2)
Tahun 2019
Lokasi STMIK Atma Luhur Pangkalpina ng
RQ Gangguan yang sering terjadi adalah putusnya jaringan pada backbone
utama pada jaringan ISP, sehingga link yang menuju ke klien juga
terganggu, akibatnya aktivitas organisasi yang membutuhkan akses
internet terhenti. Sehingga menyebabkan produktivitas organisasi
menjadi menurun.
Solusi Teknik yang digunakan dalam mengatasi permasalahan tersebut pada
penelitian ini adalah fail over internet access, yang memungkinkan
pengalihan sumber akses internet yang digunakan sehingga internet
tetap bisa tersedia dan dijamin ketersediaannya. Failover merupakan
teknik yang menerapkan beberapa jalur untuk mencapai suatu network
tujuan. Namun dalam keadaan normal hanya ada satu link yang
digunakan. Link yang lain berfungsi sebagai cadangan dan hanya akan
digunakan bila link utama terputus[3] . Failover akan secara otomatis
memindahkan sumber internet secara otomatis dari link utama ke link
cadangan dengan menggunakan metode recrusive gateway. Recrusive
gateway merupakan metode pengecekan terhadap gateway yang tidak
terhubung langsung dengan router yang digunakan. Dengan
menggunakan parameter Scope dan Target Scope pada konfigurasi
routing. Secara default router akan memberikan niali dari scope dan
target scope untuk masing-masing tipe routing yang nilainya juga
berbeda[4] . Diperlukan pengujian dalam penelitian ini untuk
mengetahui hasil kerja dari sistem failover yang menggunakan metode
recrusive gateway, seperti proses pengecekan gateway dengan
pengiriman paket ping maupun arp request dari route list yang
kemudian akan memberikan informasi apakah sebuah link UP atau
DOWN. Model pengembangan sistem yang digunakan dalam
penelitian ini adalah PPDIOO. Dengan berkembangnya kebutuhan
layanan jaringan maka diperlukan juga sebuah metodologi yang dapat
mendukung rancangan jaringan tersebut. Cisco telah menghasilkan
sebuah formula siklus hidup perencanaan jaringan, menjadi enam fase
yaitu : Prepare (Persiapan), Plan (Perencanaan), Design (Desain),
Implement (Implementasi), Operate (Operasi), dan Optimize
(Optimasi). Sehingga fasefase tersebut lebih dikenal dengan istilah
PPDIOO[5] .
kesimpulan 1. Saat pengujian dilakukan dengan cara memutuskan koneksi link
internet utama, maka router secara otomatis dalam waktu 5 detik
langsung memindahkan koneksi ke link backup. 2. Dengan
memanfaatkan check gateway pada route list dapat dibangun sistem
failover yang mampu menjaga ketersediaan internet pada sistem
jaringan STMIK Atma Luhur Pangkalpinang. 3. Dengan
memanfaatkan recrusive maka pengecekan gateway lebih efektif
dibandingkan dengan cara mengecek gateway hanya sebatas pada ip
modem.

Tabel Jurnal 2.1

2.2 Tinjauan Pustaka ( Landasan Teori )

2.2.1 Jaringan

Menurut Herlambang (2008), Jaringan komputer adalah sekelompok


otonom yang saling menggunakan protokol komunikasi melalui media
komunikasi sehingga dapat berbagi data, informasi, program aplikasi, dan
perangkat keras serta memungkinkan saling berkomunikasi secara elektronik.
Pada saat awal ditemukan jaringan komputer, yang saling terhubung
hanyalah beberapa komputer dalam area tertentu yang membentuk suatu
jaringan komputer lokal. Kemudian masing-masing jaringan lokal ini saling
dihubungkan untuk membentuk suatu jaringan komputer yang lebih besar
lagi. Pada masa itu area yang dapat dijangkau oleh jaringan komputer masih
terbatas dikarenakan kendala infrastruktur. Sekarang ini, dengan
ditemukannya internet maka komputer di seluruh dunia dapat saling berbagi
dan bertukar informasi dengan cepat dan lebih efektif. Perkembangan
jaringan komputer ini, menciptakan beberapa alat yang dikembangkan untuk
kepentingan sistem jaringan komputer. Beberapa alat jaringan komputer
diantaranya server, router, kartu jaringan, repeater hingga sistem
pengkabelan dan sebagainya. Dengan adanya alat-alat tersebut maka
kecepatan yang dapat dicapai untuk pertukaran data semakin tinggi.
Teknologi yang digunakan untuk media transmisi juga berkembang semakin
baik. Yang semula antar komputer hanya dapat dihubungkan dengan
menggunakan kabel, kini bisa menggunakan gelombang elektromagnetik
yang sering disebut dengan jaringan wireless.

Ada beberapa jenis jaringan, yaitu :

1. Local Area Network (LAN) LAN adalah jaringan yang dibatasi oleh
area yang relatif kecil, umumnya dibatasi oleh area lingkungan.
2. Metropolitan Area Network (MAN) MAN biasanya meliputi area
yang lebih besar dari LAN, misalnya antar wilayah dalam satu
propinsi yang menggabungkan jaringan LAN.
3. Wide Area Network (WAN) WAN adalah jaringan yang lingkupnya
biasanya sudah menggunakan sarana satelit ataupun kabel bawah laut.

2.2.2 Mikrotik

Menurut Herlambang (2008), mikrotik adalah sistem operasi


independen berbasiskan Linux khusus untuk komputer yang difungsikan
sebagaiRouter, yang dapat dijadikan sebagai gateway network yang handal,
mencakup bebagai fitur lengkap untuk network dan wireless, serta tidak
membutuhkan spesifikasi komputer yang tinggi. Mikrotik didesain untuk
memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan
melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan
pada PC (Personal Computer). PC yang akan dijadikan router mikrotik pun
tidak memerlukan resource yang cukup besar untuk penggunaan standar,
misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network
yang kompleks, routing yang rumit dan lain-lain) disarankan untuk
mempertimbangkan pemilihan resource PC yang memadai. Sistem operasi ini
juga sudah ada yang tertanam pada routerboard

2.2.3 Network Development Life Cycle (NDLC)

Network Development Life Cycle (NDLC)dapat digambarkan di


dalam diagram berikut :

Gambar 2.1 Metode NDLC (Network Development Life Cycle)

NDLC mendefinisikan siklus proses perancangan atau pengembangan


suatu sistem jaringan komputer (Goldman et : 2001). NDLC mempunyai
elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses
spesifik. Kata cycle merupakan kunci deskriptif dari siklus hidup
pengembangan sistem jaringan yang menggambarkan secara keseluruhan
proses dan tahapan pengembangan sistem jaringan yang berkesinambungan
(Goldman et : 2001).

Tahapan dalam metode ini, yaitu :

a) Analisis (Analysis) Tahap ini dibutuhkan analisa permasalahan


yang muncul, analisa keinginan user serta kebutuhan hardware
yang akan digunakan dan analisa topologi jaringan yang sudah
ada saat ini.
b) Design: Dari data-data yang didapatkan sebelumnya, tahap
design ini akan membuat gambar design topology jaringan
interkoneksi yang akan dibangun, design bisa berupa design
struktur topology, design akses data, design tata layout
perkabelan, dan sebagainya yang akan memberikan gambaran
jelas tentang network yang akan dibangun.
c) Simulation Prototype: pada tahap ini membuat dalam bentuk
simulasi dengan bantuan Tools khusus di bidang network
dengan aplikasi virtualbox, hal ini dimaksudkan untuk melihat
kinerja awal dari network yang akan dibangun.
d) Implementation: di tahapan ini akan memakan waktu lebih
lama dari tahapan sebelumnya. Dalam tahap implementasi
peneliti akan menerapkan semua yang telah direncanakan dan
di design sebelumnya. Implementasi merupakan tahapan yang
sangat menentukan dari berhasil atau gagalnya network yang
akan dibangun.
e) Monitoring: setelah implementasi tahapan monitoring
merupakan tahapan yang penting, agar jaringan komputer dan
komunikasi dapat berjalan sesuai dengan keinginan dan tujuan
awal dari user pada tahap awal analisis, maka perlu dilakukan
kegiatan monitoring. Monitoring bisa berupa melakukan
pengamatan pada (a) Infrastruktur hardware: dengan
mengamati kondisi kehandalan sistem yang telah dibangun;
(b) Memperhatikan jalannya packet data di jaringan
(pewaktuan, latency, packet loss, troughput); (c) Metode yang
digunakan untuk mengamati kondisi jaringan. Pendekatan
yang paling sering dilakukan adalah pendekatan Network
Management, dengan pendekatan ini maka network dapat di
monitor secara utuh.
f) Management: pada tahap manajemen atau pengaturan, salah
satu yang menjadi perhatian khusus adalah masalah Policy,
kebijakan perlu dibuat untuk membuat atau mengatur agar
sistem yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama.
2.2.4 Keamanan Jaringan Komputer

Masalah keamanan komputer merupakan salah satu aspek penting dari


sebuah sistem informasi seringkali keamanan dikurangi atau bahkan
ditiadakan. Informasi pada era ini sudah menjadi komoditas yang sangat
penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi. Terhubungnya LAN (Local Area Network) atau komputer ke
internet membuka potensi adanya lubang keamanan (security hole) yang
tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik
dengan tingkat keamanan sistem informasi itu sendiri, semakin tinggi tingkat
keamanan, semakin sulit untuk mengakses informasi. (Sukmaaji, 2008).
BAB 3

PERANCANGAN

3.1 Perancangan Sistem Keamanan Jaringan Universitas Islam Nusantara

Dalam proses perancangan jaringan untuk menerapkan sistem keamanan


menggunakan mikrotik router, perlu dilakukan beberapa tahapan yaitu :

a) Analisis Jaringan Saat ini


b) desain topologi jaringan
c) pemetaan IP Address

3.2 Analisis Sistem Keamanan Jaringan Universitas Islam Nusantara

Dalam proses perancangan jaringan untuk menerapkan sistem keamanan


menggunakan mikrotik router, perlu dilakukan redesain ulang terhadap
jaringan yang telah ada karena akan berpengaruh pada kualitas jaringan yang
akan dibangun nantinya. Redesain ulang yang akan dilakukan ini sebelum di
implementasikan pada jaringan sebenarnya harus dilakukan ujicoba terlebih
dahulu, dalam pengembangan sistem keamanan jaringan LAN dan WLAN
Universitas Islam Nusantara ada beberapa tahapan yang akan dilakukan di
antaranya: desain topologi jaringan, pemetaan IP Address, instalasi dan
konfigurasi mikrotik sebagai server, konfigurasi sistem keamanan yang akan
digunakan yaitu firewall, web proxy (proxy) dan user manager (radius server).

Dalam perancangan topologi pengembangan sistem keamanan jaringan


SMK Negeri 1 Indralaya Utara, dimana terdapat pendambahan perangkat
jaringan yaitu sebuah mikrotik routerboard Rb951u 2HnD yang diletakkan
diantara jaringan local dan jaringan internet, perangkat mikrotik routerboard
dapat berperan sebagai penghubung sekaligus mengatur lalu lintas internet,
baik yang masuk maupun keluar dari jaringan local, selain itu mikrotik
routerboard memiliki beberapa interface ethernet dan memiliki sebuah
interface wireless, pada interface ethernet yang terdapat pada mikrotik
routerboard dapat di fungsikan sebagai port switch biasa yang dapat
dihubungkan langsung ke jaringan local, pada desain topologi jaringan ini
satu interface ethernet terhubung ke modem internet dan sisa dari beberapa
interface ethernet akan dihubungkan di beberapa switch yang terdapat pada
jaringan SMK Negeri 1 Indralaya Utara sedangkan pada interface wireless
dapat juga difungsikan sebagai access point pada jaringan wireless (wifi),
yang nantinya akan dihubungkan dibeberapa access point yang ada di jaringan
SMK Negeri 1 Indralaya Utara.

3.3 Pemetaan IP Address pada Jaringan Universitas Islam Nusantara

Pada tahapan pemetaan IP Address yang akan diterapkan di jaringan


LAN dan WLAN Universitas Islam Nusantara, terlebih dahulu dilakukan
pembagian IP Address dengan menggunakan metode subnetting, dimana pada
penelitian ini menggunakan teknik pembagian CIDR (Classes Inter Domain
Routing), hal ini bertujuan untuk memudahkan administrator jaringan dalam
melakukan pengelompokan IP Address berdasarkan kebutuhan pada setiap
unit ruangan.

No Nama Network Range IP Address Host Broadcast


1 Ruang Server 200.200.20.0/28 200.200.20.1– 14 200.200.20.15
200.200.20.14
2 Ruang Dosen 200.200.20.16/28 200.200.20.17– 14 200.200.20.31
200.200.20.30
3 Laboratorium 200.200.20.32/28 200.200.20.33– 14 200.200.20.47
Informatika 200.200.20.46
4 Ruang Dekan 200.200.20.48/28 200.200.20.49– 14 200.200.20.63
200.200.20.62
5 Ruang Tata Usaha 200.200.20.64/28 200.200.20.65– 14 200.200.20.79
200.200.20.78

Tabel 3.1 Pemetaan IP Address pada Jaringan LAN Universitas Islam Nusantara

No Nama Network Range IP Address Host Broadcast


1 Ruang Server 200.200.20.80/28 200.200.20.81– 14 200.200.20.95
200.200.20.94
2 Ruang Dosen 200.200.20. 96/28 200.200.20.97– 14 200.200.20.111
200.200.20.110
3 Laboratorium 200.200.20.112/28 200.200.20.113– 14 200.200.20.127
Informatika 200.200.20.126

4 Ruang Dekan 200.200.20.128/28 200.200.20.129– 14 200.200.20.143


200.200.20.142
5 Ruang Tata Usaha 200.200.20.144/28 200.200.20.145– 14 200.200.20.159
200.200.20.158
6 Taman 200.200.20.160/28 200.200.20.161– 14 200.200.20.175
200.200.20.174

Tabel 3.1 Pemetaan IP Address pada Jaringan WLAN Universitas Islam Nusantara
3.1 Topologi Sistem Keamanan Jaringan Universitas Islam Nusantara

3.2.1 Topologi Jaringan LAN

RuangServer Ruang Dosen Laboratorium Ruang Dekan Ruang Tata Usaha


Informatika
(200.200.20.0/28) (200.200.20.16/28) (200.200.20.48/28) (200.200.20.64/28)
(200.200.20.32/28)

3.2.2 Topologi Jaringan WLAN


DAFTAR PUSTAKA

[1] Rahardjo, Budi. 2002. Keamanan Sistem Informasi Berbasis Internet. [Online].
(Diakses; http://www.ilmukomputer.com, 10 Desember 2017).

[2] Stiawan, Deris. 2009. Internet Working Development and Design Life Cycle.
[Online]. (Diakses http.unsri.ac.id/upload/ arsip/network_development_cycles.pdf.,
15 Desember 2017).

[3] Stiawan, Deris. 2005. Sistem Keamanan Komputer. Elex Media Komputindo.
Jakarta

[4] Sukmaaji, Anjik. Rianto. 2008. Jaringan Komputer. Andi Offset. Yogyakarta.

[5] Towidjojo, Rendra. 2008. Teori dan Implementasi Menggunakan Router


Mikrotik. Informatika. Bandung

Anda mungkin juga menyukai