Anda di halaman 1dari 90

IMPLEMENTASI PORT KNOCKING UNTUK KEAMANAN JARINGAN SMKN 1

SUMBAWA BESAR

SKRIPSI

ALDELA JABI AFAHAR

16.01.071.008

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS TEKNOLOGI SUMBAWA

2021
IMPLEMENTASI PORT KNOCKING UNTUK KEAMANAN
JARINGAN SMKN 1 SUMBAWA BESAR

SKRIPSI

Diajukan kepada
Universitas Teknologi Sumbawa sebagai Salah satu persyaratan
menyelesaikan Program Sarjana Strata Satu (S1)

ALDELA JABI AFAHAR


NIM 16.01.071.008

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS TEKNOLOGI SUMBAWA
2021

i
Lembar Persetujuan Pembimbing Skripsi

Skripsi ini berjudul:

IMPLEMENTASI PORT KNOCKING UNTUK KEAMANAN JARINGAN SMKN 1

SUMBAWA BESAR

Disusun oleh:

Aldela Jabi Afahar

NIM 16.01.071.008

Telah diperiksa dan disetujui

Sumbawa, Januari 2021

Pembimbing Utama : Yudi Mulyanto, M.Kom


NIDN. 0819118502 …………….

Pembimbing Pendamping : M. Julkarnain, M.Sc


NIDN. 0806079202 …………….

ii
Lembar Pengesahan Penguji Skripsi

iii
PERNYATAAN KEASLIAN TULISAN

Saya yang bertanda tangan di bawah ini:

Nama : Aldela Jabi Afahar

NIM : 16.01.071.008

Program Studi : Teknik Informatika

Fakultas : Teknik

Menyatakan dengan sebenarnya bahwa skripsi yang saya tulis ini benar-

benar tulisan saya, kecuali kutipan atau ringkasan yang semuanya telah saya

jelaskan sumbernya. Apabila di kemudian hari terbukti atau dapat dibuktikan

bahwa skripsi ini hasil plagiasi, maka saya bersedia menerima sanksi atas

perbuatan tersebut sesuai dengan ketentuan yang berlaku.

Sumbawa 20 Januari 2021


Yang membuat pernyataan

Aldela Jabi Afahar

iv
ABSTRAK

Afahar, Aldela Jabi. 2020. Implementasi Port Knocking Untuk Keamanan

Jaringan SMKN 1 Sumbawa Besar. Skripsi, Program Studi Teknik

Informatika, Fakultas Teknik, Universitas Teknologi Sumbawa.

Pembimbing. (I) Yudi Mulyanto, S.Kom., M.Kom, (II) M. Julkarnain,

M.Sc.

Sekolah menegah kejuruan negeri 1 Sumbawa Besar merupakan sekolah

menengah kejuruan yang memiki kurang lebih 7 jurusan, SMKN 1 Sumbawa

Besar berlokasi dijalan Durian No. 3 Kecamatan Sumbawa Provinsi Nusa

Tenggara Barat.

Penelitian ini bertujuan untuk menganalisa dan mengimplementasikan

metode port knocking dalam keamanan jaringan menggunakan mikrotik

routerboard dan agar dapat mencegah serangan pada port-port pada jaringan

komputer pada SMKN 1 Sumbawa Besar yang dikembangkan dengan metode

Nerwork Developmen Life Cycle (NDLC).

Dengan dianalisis dan mengimplementasikannya kemanan jaringan

menggunakan metode port knocking dan menggunkan mikrotik routerboard

pada penelitian ini diharapkan dapat meningkatkan keamanan jaringan di

Sekolah Menengah Kejuruan Negeri 1 Sumbawa Besar.

Kata Kunci: Router Mikrotik, Port Knocking, NDLC.

v
KATA PENGANTAR

Assalamu’alaikum Warahmatullahi Wabarakatuh

Syukur alhamdullillah kehadirat Allah SWT atas rahmat, karunia serta

bimbingan. Sehingga penulis dapat menyelesaikan skripsi yang berjudul

“Implementasi Port Knocking Untuk Keamanan Jaringan SMKN 1 Sumbawa Besar

”. Penulisan skripsi ini adalah sebagai salah satu syarat dalam memperoleh gelar

strata satu (S1) pada program studi Informatika Fakultas Teknik Universitas

Teknologi Sumbawa. Pada kesempatan ini, izinkan peneliti mengucapkan banyak

terima kasih kepada seluruh pihak yang telah membantu dalam pelaksanaan

pembuatan laporan ini dari awal sampai akhir hingga penyusunan laporan ini

selesai. Peneliti menyampaikan ucapan terima kasih dari lubuk hati yang paling

dalam kepada:

1. Bapak Dr. H. Zulkieflimansyah selaku ketua Dewan Penyantun.

2. Ibu Niken Saptarini, M.Sc., selaku Ketua Yayasan Dea Mas dari Universitas

Teknologi Sumbawa.

3. Bapak Ir. Chairul Hudaya, ST, M.Eng.,Ph.D.,IPM., selaku Rektor Universitas

Teknologi Sumbawa yang selalu memberikan kontribusi dan motivasi kepada

mahasiswa.

4. Bapak Rodianto, M,Kom., selaku Ketua Program Studi Informatika.

5. Bapak Yudi Mulyanto, M.Kom., selaku pembimbing pertama peneliti yang

telah rela dan meluangkan waktunya selama membimbing penulis

dalammenyelesaikan skripsi.

vi
6. Bapak M. Julkarnain, M.Sc., selaku pembimbing kedua peneliti yang telah rela

dan meluangkan waktunya selama membimbing penulis dalam menyelesaikan

skripsi.

7. Kepala sekolah SMKN 1 Sumbawa Besar yang telah memberikan kepercayaan

kepada peneliti untuk melakukan penelitian disana.

8. Dosen-dosen Prodi Informatika yang telah mengajarkan kepada peneliti

berbagai macam ilmu yang dapat peneliti terapkan dalam penulisan skripsi.

9. Kedua orang tua yang sangat peneliti cintai dan sayangi. Bapak RM Suharianto

TJ dan Ibu Fatimah yang telah mencurahkan kasih sayangnya dan memberikan

doa terbaik untuk peneliti.

10. Saudari Silvia Nur Safitri yang telah mendampingi dan menyemangati dalam

proses dalam penulisan skripsi.

11. Keluarga besar Informatika Angkatan 2016 sekaligus teman seperjuangan yang

selama ini telah sama-sama berjuang dalam menyelesaikan laporan ini.

Penulis menyadari masih terdapat banyak kekurangan dalam perancangan

laporan. Oleh karena itu peneliti mengharapkan saran dan kritik yang dapat

membangun. Segala kebenaran hanya milik-Nya semoga Allah membalas segala jasa

dan kebaikan mereka dengan balasan yang setimpal. Wassalamualaikum

warahmatullahi wabarakatuh.

Sumbawa, Januari 2021


Penulis

Aldela Jabi Afahar

vii
DAFTAR ISI
HALAMAN JUDUL ............................................................................................. i
LEMBAR PERSETUJUAN ................................................................................. ii
LEMBAR PENGESAHAN PENGUJI SKRIPSI ................................................ iii
PERNYATAAN KEASLIAN TULISAN ............................................................ iv
ABSTRAK........................................................................................................... v
KATA PENGANTAR......................................................................................... vi
DAFTAR ISI .................................................................................................... viii
DAFTAR TABEL ................................................................................................ x
DAFTAR GAMBAR .......................................................................................... xi
BAB I PENDAHULUAN .................................................................................... 1
1.1 Latar Belakang ...................................................................................... 1
1.2 Rumusan Masalah ................................................................................. 2
1.3 Batasan Masalah ................................................................................... 3
1.4 Tujuan Penelitian .................................................................................. 3
1.5 Manfaat Penelitian ................................................................................ 3
1.6 Sistematika Penulisan ............................................................................ 4
BAB II LANDASAN TEORI ............................................................................... 6
2.1 Tinjauan Pustaka ................................................................................... 6
2.2 Dasar Teori ........................................................................................... 7
2.2.1 Jaringan Komputer .................................................................... 7
2.2.2 Macam-Macam Jaringan Komputer ........................................... 8
2.2.3 Keamanan Jaringan ................................................................. 12
2.2.4 Firewall .................................................................................. 16
2.2.5 Port Komputer ........................................................................ 18
2.2.6 Mikrotik .................................................................................. 25
2.2.7 Port Knocking ......................................................................... 27
2.2.8 Winbox .................................................................................... 29
2.2.9 Kabel Jaringan ........................................................................ 30
2.2.10 Swicth ................................................................................... 30
2.2.11 Lan Card ............................................................................... 32
2.2.12 Modem .................................................................................. 32
2.2.13 Acces Point ........................................................................... 33
2.2.14 Metode NDLC....................................................................... 33

viii
BAB III METODOLOGI PENELITIAN ............................................................ 39
3.1 Metode Penulisan ................................................................................ 39
3.1.1 Metode Pengumpulan Data ..................................................... 40
3.1.2 Gambaran Umum dan Identifikasi Kebutuhan......................... 40
3.1.3 Metode Pengembangan Jaringan ............................................. 42
3.2 Analisa dan Perancangan ..................................................................... 43
3.2.1 Analisa Masalah Arsitektur Sistem Jaringan ........................... 43
3.2.2 Rangkaian/Diagram Jaringan .................................................. 43
3.2.3 Strategi Pemecahan Masalah................................................... 44
3.3 Waktu dan Tempat Penelitian .............................................................. 44
3.3.1 Waktu Penelitian .................................................................... 44
3.3.2 Tempat Penelitian ................................................................... 44
BAB IV HASIL PEMBAHASAN ...................................................................... 45
4.1 Hasil Pengumpulan Data ..................................................................... 45
4.1.1 Observasi................................................................................ 45
4.1.2 Wawancara ............................................................................. 46
4.2 Analisis ............................................................................................... 46
4.2.1 Analisis Kebutuhan Perangkat Keras (Hardware) ................... 47
4.2.2 Kebutuhan Perangkat Lunak (Sofyware) ................................. 47
4.2.3 Analisis Kebutuhan Data (User) ............................................. 48
4.2.4 Analisa Sistem Keamanan Pada Jaringan ............................... 48
4.3 Desain ................................................................................................. 49
4.3.1 Perancangan Infrastruktur Jaringan Dan Perancangan ............ 49
4.3.2 Desain Penggunaan IP Address ............................................... 51
4.4 Simulation Dan Prototype ................................................................... 52
4.4.1 Instalasi Prototype Konfigurasi .............................................. 53
4.5 Monitoring .......................................................................................... 71
BAB V PENUTUP............................................................................................. 72
5.1 Kesimpulan ......................................................................................... 72
5.2 Saran ................................................................................................... 72
DAFTAR PUSTAKA ........................................................................................ 74
LAMPIRAN ...................................................................................................... 76

ix
DAFTAR TABEL

Tabel 2.1 Perbandingan Metode NDLC Dan PPDIOO ....................................... 35


Tabel 4.1 Spesifikasi Minimum Perangkat Keras ............................................... 47
Tabel 4.2 Spesifikasi Minimum Perangkat Lunak ............................................... 47
Tabel 4.3 Pembagian IP Address ........................................................................ 52

x
DAFTAR GAMBAR

Gambar 2.1 Visualisais WAN, MAN, Dan LAN .................................................. 9


Gambar 2.2 Visualisais Jaringan Terpusat Dan Jaringan Terdistribusi ................ 10
Gambar 2.3 Firewall Sebagai Pembatas LAN ..................................................... 17
Gambar 2.4 Firewall Mencegah Virus Dan Ancaman ......................................... 18
Gambar 2.5 Port Fisik ........................................................................................ 19
Gambar 2.6 Port Logika ..................................................................................... 20
Gambar 2.7 Mikrotik Routerboard ..................................................................... 26
Gambar 2.8 Siklus Network Development Life Cycle .......................................... 34
Gambar 3.1 Tahapan Metode Penelitian ............................................................. 39
Gambar 4.1 Infrastruktur Jaringan ...................................................................... 49
Gambar 4.2 User Melakukan Ping ...................................................................... 50
Gambar 4.3 User Akses Port 1000 ..................................................................... 51
Gambar 4.4 User Berhasil Membuka Akses ....................................................... 51
Gambar 4.5 WinBox ........................................................................................... 53
Gambar 4.6 Tampilan Login WinBox.................................................................. 54
Gambar 4.7 Konfigurasi Knock 1000.................................................................. 57
Gambar 4.8 Menu Firewall ................................................................................ 58
Gambar 4.9 Konfigurasi Filter Rules .................................................................. 59
Gambar 4.10 Konfigurasi Filter Rules ................................................................ 60
Gambar 4.11 Aplikasi Putty ............................................................................... 61
Gambar 4.12 Hasil Konfigurasi Knock 1000....................................................... 62
Gambar 4.13 Konfigursi SAFE IP ...................................................................... 63
Gambar 4.14 Konfigurasi SAFE IP..................................................................... 64
Gambar 4.15 Konfigurasi SAFE IP..................................................................... 65
Gambar 4.16 Konfigurasi IP PENYUSUP .......................................................... 66
Gambar 4.17 Konfigurasi IP PENYUSUP .......................................................... 67
Gambar 4.18 Konfigurasi DROP IP ................................................................... 68
Gambar 4.19 Konfigurasi DROP IP ................................................................... 69
Gambar 4.20 Percobaan Dengan Aplikasi Putty ................................................. 70
Gambar 4.21 Percobaan Dengan Aplikasi Putty ................................................. 70
Gambar 4.22 Pengujian konfigurasi Port Knocking ............................................ 71

xi
BAB 1

PENDAHULUAN

1.1 Latar Belakang

Keamanan jaringan komputer atau Computer Network Security sangat

berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat

penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang tidak

bertanggung jawab. Serangan tersebut dapat di tujukan terhadap instansi, perusahaan

atau lembaga tertentu, tidak terkecuali Sekolah Menengah Kejuruan Negeri 1

Sumbawa Besar yang dapat mengalami hal tersebut. Serangan bisa saja bertujuan

untuk mendapatkan sumber daya tertentu, merubah konfigurasi sistem jaringan yang

ada, memanipulasi data misalnya mengakses Server untuk merubah konfigurasi

jaringan tertentu.

Serangan dilalukan melalui celah-celah yang ada pada jaringan komputer, dan

salah satunya melalui port - port yang dalam keadaan terbuka, sehingga nantinya akan

membuat orang - orang yang tidak mempunyai hak akses maupun yang tidak

berkepentingan dapat dengan mudah mengendalikan port – port yang telah ia akses.

Di SMKN 1 Sumbawa Besar keamanan jaringan masih sebatas menggunakan Firewall

pada mikrotik routerboard, ini menurut penulis hal ini masih rentan terhadap

serangan, karena port pada jaringan tetap terbuka terbukti dengan hanya dengan

memasukan IP Address router melalui Browser atau HTTP (port 80), SSH (22), atau

Telnet (23) maka akan langsung tampil interface login ke router. Salah satu metode

untuk mengatasi serangan terhadap port - port pada sistem jaringan komputer ialah

dengan metode Port Knocking.

1
Port Knocking merupakan suatu sistem keamanan yang dibuat secara

khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking adalah

menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses

sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu.

Berbeda dengan cara kerja dari Firewall, cara kerja dari Firewall adalah menutup

semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak

untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut

juga tidak bisa untuk mengaksesnya. Kelebihan dari Port Knocking dengan

Firewall adalah meskipun semua port yang ada telah ditutup, tetapi user yang

memiliki hak akses dan mengetahui Knocking untuk membuka suatu port maka

user tersebut tetap dapat menggunakan port yang telah ia buka.

Untuk itu peneliti merasa perlu untuk melakukan penelitian berjudul

“Implementasi Port Knocking Untuk keamanan Jaringan SMKN 1 Sumbawa

Besar”.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan diatas, masalah yang dapat

diidentifikasi adalah “Bagaimana Mengimplementasikan Metode Port Knocking untuk

Keamanan Jaringan SMK Negeri 1 Sumbawa Besar?”.

2
1.3 Batasan Masalah

Berdasarkan perumusan masalah yang telah didefinisikan agar menjadi lebih

tepat dan terperinci sesuai harapan yang diinginkan, maka dilakukan pembatasan

masalah yaitu sebagai berikut:

1. Studi kasus dilakukan di SMK Negeri 1 Sumbawa Besar dengan objek

penelitian infrastruktur jaringan komputer.

2. Mengimplementasikan keamanan jaringan pada SMKN 1 Sumbawa Besar.

3. Mengimplementasikan kemananan jaringan menggunakan metode port

knocking.

4. Metode pengumpulan data yang digunakan adalah observasi dan

wawancara.

5. Penelitian ini menggunakan metode pengembangan Network Development

Life Cycle (NDLC) hanya sampai tahap ke-3 (Simulasi).

1.4 Tujuan Penelitian

Adapun tujuan dari penelitian yang akan dilakukan untuk menganalisa dan

mengimplementasikan metode port knocking dalam keamanan jaringan dan agar dapat

mencegah serangan pada port-port pada jaringan komputer pada SMKN 1 Sumbawa

Besar.

1.5 Manfaat Penelitian

Adapun manfaat dari penelitian yang akan dilakukan adalah sebagai berikut:

3
1. Dapat meningkatkan system keamanan jaringan SMKN 1 Sumbawa Besar.

2. Dan dengan metode port knocking administrator jaringan SMKN 1

Sumbawa Besar lebih aman pada saat melakukan perubahan konfigurasi

pada sistem jaringan.

1.6 Sistematika Penulisan

Penulisan proposal skripsi ini dibagi menjadi 4 bab, secara garis besar sebagai berikut:

BAB I PENDAHULUAN

Pada bab ini menjelaskan tentang latar belakang, rumusan masalah, batasan

masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan

BAB II LANDASAN TEORI

Pada bab ini membahas tentang teori-teori yang melandasi penelitian skripsi ini

meliputi Analisa, Pengembangan, Jaringan Komputer, NDLC, Mikrotik dan

Digitalisasi

BAB III METODOLOGI PENELITIAN

Pada bab ini membahas tentang metodologi yang diterapkan dalam penelitian,

meliputi metode penelitian, alat dan bahan, tempat dan waktu penelitian.

4
BAB IV PENUTUP

Pada bab ini berisi tentang kesimpulan serta daftar referensi yang digunakan

untuk mendukung perancangan proposal skripsi ini lebih lanjut.

5
BAB II

LANDASAN TEORI

Dalam penyusunan proposal skripsi dengan judul Implementasi Port Knocking

Untuk keamanan Jaringan (Study Kasus SMK Negeri 1 Sumbawa Besar), penulis

menggunakan beberapa penelitian yang disusun berdasarkan sumber yang valid untuk

dijadikan acuan dan landasan sebagai pendukung dari penelitian yang di buat.

2.1 Tinjauan Pustaka

Ada beberapa penelitian lain yang telah dilakukan oleh peneliti sebelumnya

yang mempunyai keselarasan dengan penelitian ini. Berikut adalah beberapa penelitian

yang dijadikan sebagai referensi oleh penulis dalam melakukan penelitian ini :

Menurut Fajri dkk (2016) pada jurnal penelitian yang berjudul “Analisa Port

Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS”. Menjelaskan

bahwa “sistem keamanan komputer menggunakan Port Knocking sebagai metode

autentikasi, seorang administrator dapat meningkatkan sistem keamanan komputer dari

serangan Brute Force yang ditujukan untuk berbagai layangan seperti SSH Server,

FTP Server, dan MySQL Server”.

Menurut Danie Yoga Krintianto dalam Nugraha (2016) Tugas Akhir dari

Universitas Udayanaa tahun yang berjudul “Keamanan Jaringan Menggunkan Firewall

Dengan Metode Random Port Knocking Untuk Koneksi SSH”. Menjelaskan

“Intergritas keamanan dewasa isi sangatlah penting untuk ditingkatkan, celah-celah

keamanan yang terdapat pada jaringan dapat dilihat oleh orang yang tidak bertanggung

6
jawab dan dapat menjadi ancaman yang patut diperhatikan.Berhubungan dengan hal

itu, administrator jaringan dituntut berkerja lebih untuk dapat mengamankan jaringan

komputer yang dikelolanya. Salah satu bentuk keamanan jaringan yang sering

digunakan oleh seorang administrator jaringan dalam pengelolaan server yaitu melalui

remote login seperti Secure Shell (SSH)”.

Penelitian selanjutnya yang dilakukan juga memiliki kesamaan dengan

penelitian yang dilakukan oleh penulis, kesamaan tersebut ada pada metode

penelitian yang digunakan yaitu metode Network Development Life Cycle (NDLC).

Sedangkan perbedaan dari penelitian ini adalah pada objek yang diteliti dan fokus

penelitian yang dilakukan Mulyanto, dkk adalah berorientasi pada pembenahan

infrastruktur (Mulyanto, dkk.,2019).

2.2 Dasar Teori

Berikut dasar-dasar teori yang penulis gunakan dalam melakukan penelitian:

2.2.1 Jaringan Komputer

Penulis memaparkan definisi jaringan komputer menurut ahli yaitu Kriston

(2003) dapat diartikan sebagai kumpulan sejumlah terminal komunikasi yang

terdiri dari dua komputer atau lebih yang saling terhubung. Tujuan dibangunnya

jaringan komputer adalah agar informasi/ data yang dibawa pengirim

(transmitter) dapat sampai kepada penerima (receiver) dengan tepat dan akurat.

Jaringan komputer memungkinkan penggunanya dapat melakukan komunikasi

satu sama lain dengan mudah. Selain itu, peran jaringan komputer sangat

7
diperlukan untuk mengintegrasi data antar komputer-komputer client sehingga

diperolehlah suatu data yang relevan.

Sedangkan istilah jaringan komputer sendiri menurut Yudianto (2007)

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer

yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi

(surel, pesan instan), dan dapat mengakses informasi (peramban web). Tujuan

dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari

jaringan komputer dapat meminta dan memberikan layanan disebut service.

Pihak yang meminta / menerima layanan disebut client dan yang memberikan /

mengirim layanan disebut server. Desain ini disebut dengan sistem client -server,

dan digunakan pada hampir seluruh aplikasi jaringan komputer. Maka menurut

peneliti jaringan komputer adalah pertemuan antara satu atau lebih komputer

menggunakan wire ataupun wireless yang kemudian dapat saling berkomunikasi

dan bertukar informasi.

2.2.2 Macam-Macam Jaringan Komputer

Menurut Sofana (2013) jaringan komputer dikelompokkan menjadi lima

kategori, yaitu berdasarkan jangkauan geografis, distribusi sumber informasi /

data, media transmisi data, peranan dan hubungan tiap komputer dalam

memproses data, dan berdasarkan jenis topologi yang digunakan. Berikut

penjabaran lengkapnya :

8
a. Berdasarkan Jangkauan Geografis

1. Personal Area Network (PAN)

PAN adalah jaringan komputer yang digunakan untuk komunikasi

antara komputer perangkat (termasuk telepon dan asisten pribadi digital)

dekat dari satu orang. PAN dapat digunakan untuk komunikasi antara

perangkat pribadi (intrapersonal komunikasi), atau untuk menghubungkan

ke tingkat yang lebih tinggi dan jaringan Internet.

Gambar 2.1 Visualisasi WAN, MAN, dan LAN

2. Local Area Network (LAN)

LAN adalah jaringan yang hanya mencakup wilayah kecil. Biasanya

jaringan LAN menggunakan teknologi IEEE 802.3 ethernet yang

mempunyai kecepatan transfer data se r 10, 100, bahkan 1000 MB/s.

Dari semua jenis jaringan yang ada maka peneliti menerapkan jenis

LAN pada penelitian yang akan dilakukan dikarenakan jangkauna

geografis dari pada objek penelitian hanya mencangkup lacal.

b. Berdasarkan Distribusi Sumber Informasi / Data

9
1. Jaringan Terpusat

Jaringan terpusat menuturt Sofana (2013) Adalah jaringan yang

terdiri dari komputer client dan komputer server dimana komputer client

bertugas sebagai perantara dalam mengakses sumber informasi/ data yang

berasal dari komputer server. Dalam jaringan terpusat, terdapat istilah

dumb terminal (terminal bisu), dimana terminal ini tidak memiliki alat

pemroses data.

2. Jaringan Terdistribusi

Merupakan hasil perpaduan dari beberapa jaringan terpusat sehingga

memungkinkan beberapa komputer server dan client yang saling

terhubung membentuk suatu sistem jaringan tertentu.

Gambar 2.2 Visualisasi Jaringan Terpusat dan Jaringan Terdistribusi

Dari dua jenis jaringan berdasarkan distribusi data yang ada penliti

akan menggunakan jaringan terpusat yaitu jaringan yang terdiri atas satu

server yang melayani semua kebutuhan clien yang ada pada jaringan

tersabut.

10
c. Berdasarkan Media Transmisi Data yang Digunakan

1. Jaringan Berkabel (Wired Network)

Sofana (2013) menjelaskan bahwa media transmisi data yang

digunakan dalam jaringan ini berupa kabel. Kabel tersebut digunakan

untuk menghubungkan satu komputer dengan komputer lainnya agar bisa

saling bertukar informasi/ data atau terhubung dengan internet. Salah satu

media transmisi yang digunakan dalam wired network adalah kabel UTP.

2. Jaringan Nirkabel (Wireless Network)

Dalam jaringan ini diperlukan gelombang elektromagnetik sebagai

media transmisi datanya. Berbeda dengan jaringan berkabel (wired

network), jaringan ini tidak menggunakan kabel untuk bertukar informasi /

data dengan komputer lain melainkan menggunakan gelombang

elektromagnetik untuk mengirimkan sinyal informasi/ data antar komputer

satu dengan komputer lainnya. Wireless adapter salah satu media transmisi

yang digunakan dalam wireless network.

Berdasarkan media transmisi, jaringan komputer yang akan peneliti

bangun menerapkan kedua jenis tersebut, yaitu wire dan wireless. Hal ini

disebabkan ada perangkat portable dan ada perangkat stand pada objek

penelitian.

11
1. Topologi Star

Topologi star atau bintang menurut Sofana (2013) merupakan salah

satu bentuk topologi jaringan yang biasanya menggunakan switch / hub

untuk menghubungkan client satu dengan client yang lain.

Topologi linier atau biasaya disebut topologi bus beruntut. Pada

topologi ini biasanya menggunakan satu kabel utama guna

menghubungkan tiap titik sambungan pada setiap komputer.

Berdasarkan kelebihan dan kekurangan dari masing masing

topologi yang ada maka penulis akan menggunakan topologi star

untuk diterapkan.

2.2.3 Keamanan Jaringan

Keamanan jaringan ialah proses pencegahan yang dilakukan

terhadap penyerangan yang terhubung ke dalam jaringan komputer

melalui akses yang tidak sah, atau penggunaan secara ilegal dari

komputer dan jaringan (John D. Howard, 1989-1995). Keamanan

jaringan komputer sendiri secara garis besar memiliki tujuan sebagai

berikut :

a) Confidentiality (Kerahasiaan)

Pada umumnya data yang terdapat didalam suatu perusahaan

bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang

bertujuan untuk menjaga rahasia perusahaan dan strategi

perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa

12
kasus pengengkripsian data atau juga mengontrol akses. Kontrol

akses adalah cara yang lazim digunakan untuk membatasi akses

kedalam sebuah jaringan komputer.

b) Integrity (Integritas)

Jaringan komputer yang dapat diandalkan juga berdasar pada

fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan

komputer mau tidak mau harus terlindungi dari serangan (attacks)

yang dapat merubah dataselama dalam proses persinggahan

(transmit). Man-in-the-Middle merupakan jenis serangan yang

dapat merubah integritas dari sebuah data yang mana penyerang

(attacker) dapat membajak "session" atau memanipulasi data yang

terkirim.

Didalam jaringan komputer yang aman, partisipan dari sebuah

"transaksi" data harus yakin bahwa orang yang terlibat dalam

komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan

dari sebuah komunikasi data sangat diperlukan pada sebuah

tingkatan yang dipastikan data tidak berubah selama proses

pengiriman dan penerimaan pada saat komunikasi data.

c) Availability (Ketersediaan)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh

pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari

sebuah layanan (service) dapat menjadi sebuah halangan untuk

13
maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih

buruk lagi, yaitu penghentian proses produksi. Sehingga untuk

semua aktifitas jaringan, ketersediaan data sangat penting untuk

sebuah sistem agar dapat terus berjalan dengan benar.

2.2.3.1 Bentuk Ancaman Jaringan Komputer

Bentuk ancaman ini ditujukan terhadap sumber daya

fisik and logik yang mendukung jaringan yang ada, bentuk

ancaman tersebut diantaranya sebagai berikut :

a) Sniffer, ancaman terhadap peralatan yang dapat

memonitor proses yang sedang berlangsung.

b) Spoofing, Penggunaan komputer untuk meniru (dengan

cara menimpa identitas atau alamat IP).

c) Phreaking, ancaman perilaku menjadikan sistem

pengamanan telepon melemah.

d) Remote Attack, segala bentuk serangan terhadap suatu

mesin dimana penyerangnya tidak memiliki kendali

terhadap mesin tersebut karena dilakukan dari jarak

jaruh di luar sistem jaringan atau media transmisi.

e) Hole, kondisi dari software atau hardware yang bisa

diakses oleh pemakai yang tidak memiliki otoritas atau

meningkatnya tingkatpengaksesan tanpa melalui proses

14
autorisasi.

f) Hacker, ialah orang yang secara diam-diam mempelajari

sistem yang biasanya sukar dimengerti untuk kemudian

mengelolanya dan men-share hasil ujicoba yang

dilakukannya, hacker tidak merusak sistem.

g) Craker, ialah orang yang secara diam-diam mempelajari

sistem dengam maksud jahat, muncul karena sifat dasar

manusia yang selalu ingin membangun (salah satunya

merusak).

2.2.3.2 Metode Penyerang Jaringan Komputer

Penyerangan terhadap jaringan komputer dilakukan

dengan berbagai metode, diantaranya serangan dilakukan

dengan metode sebagai berikut :

a) Eavesdropping, mendapatkan duplikasi pesan tanpa ijin.

b) Masquerading, mengirim atau menerima

pesanmenggunakan identitas lain tanpa ijin.

c) Message Tampering, mencegat atau menangkap pesan

dan mengubah isinya sebelum dilanjutkan ke penerima

sebenarnya. “man-in-the-middle attack” adalah bentuk

message tampering dengan mencegat pesan pertama

pada pertukaran kunci enkripsi pada pembentukan suatu

15
saluran yang aman. Penyerang menyisipkan kunci lain

yang memungkinkan dia untuk mendeskrip pesan

berikutnya sebelum dienkrip oleh penerima

d) Replaying, menyimpan pesan yang ditangkap untuk

pemakaian berikutnya.

e) Denial of Service, membanjiri saluran atau sesumber lain

dengan pesan yang bertujuan untuk menggagalkan

pengaksesan pemakai lain.

2.2.4 Firewall

Firewall didefinisikan sebagai suatu cara atau mekanisme

yang diterapkan baik terhadap hardware, software ataupun sistem itu

sendiri dengan tujuan untuk melindungi, baik dengan menyaring,

membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan

suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan

merupakan ruang lingkupnya, sehingga dapat mencegah

bahaya/ancaman yang datang dari jaringan publik.

2.2.4.1 Tujuan Firewall

Terdapat beberapa tujuan penggunaan firewall, antara lain:

a) Firewall biasanya digunakan untuk mencegah atau

mengendalikan aliran data tertentu. Artinya setiap paket

yang masuk atau keluarakan diperiksa, apakah cocok

16
atau tidak dengan kriteria yang ada pada standar

keamanan yang didefinisikan dalam firewall.

b) Untuk melindungi dengan menyaring, membatasi atau

bahkan menolak suatu atau semua hubungan/kegiatan

suatu segmen pada jaringan pribadi dengan jaringan luar

yang bukan merupakan ruang lingkupnya. Segmen

tersebut dapat merupakan sebuah workstation, server.

Gambar 2.3 Firewall Sebagai Pembatas LAN

c) Penggunaan firewall yang dapat mencegah upaya

berbagai Trojan horses, virus, fishing, spyware untuk

memasuki sistem yang dituju dengan cara mencegah

hubungan dari luar, kecuali yang diperuntukan bagi

komputer dan port tertentu seperti gambar 2.4.

17
Gambar 2.4 Firewall Mencegah Virus dan Ancaman Lain
Masuk ke Jaringan

d) Firewall akan memfilter serta mengaudit traffic yang

melintasi perbatasan antara jaringan luar maupun dalam.

2.2.5 Port Komputer

Sebuah port dalam protokol jaringan TCP/IP merupakan suatu

mekanisme yang memberikan atau mengizinkan sebuah komputer

untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan

program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan

layanan yang menggunakan koneksi di dalam jaringan TCP/IP.

Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana

sebuah server dapat memberikan sebuah layanan kepada klien atau

bagaimana sebuah clien dapat mengakses sebuah layanan yang ada

dalam server.

18
2.2.5.1 Jenis Port Komputer

Berdasar pada terminologi komputer ada dua jenis Port yaitu :

1. Port Fisik, adalah soket/ slot / colokan yang ada di belakang

CPU sebagai penghubung peralatan input-output komputer,

misalnya PS2 Port yang digunakan oleh Mouse dan

Keyboard, USB Port atau Paralel Port.

Gambar 2.5 Port Fisik


2. Port Logika (non fisik) adalah port yang di gunakan oleh

aplikasi sebagai jalur untuk melakukan koneksi dengan

komputer lain mealalui teknologi TCP/IP, tentunya

termasuk koneksi internet.

19
Gambar 2.6 Port Logika
2.2.5.2 Jenis Port Logika Dan Fungsinya

Berikut merupakan jenis port-port logika dan fungsinya

dalam jaringan komputer :

1. 1-19, berbagai protokol, Sebagian banyak port ini tidak

begitu di perlukan namun tidak dapat diganggu. Contohnya

layanan echo (port7) yang tidak boleh dikacaukan dengan

program ping umum.

2. 20-FTP-DATA. “Active” koneksi FTP menggunakan dua

port: 21 adalah port kontrol, dan 20 adalah tempat data yang

masuk. FTP pasif tidak menggunakan port 20 sama sekali.

3. 21-Port server FTP yang digunakan oleh File Transfer Protocol.

Ketika seseorang mengakses FTP server, maka ftp client

secara default akan melakukan koneksi melalui port 21.

4. 22-SSH (Secure Shell), Port ini adalah port standar untuk

SSH, biasanya diubah oleh pengelola server untuk alasan

keamanan.

20
5. 23-Telnet server. Jika anda menjalankan server telnet maka

port ini digunakan client telnet untuk hubungan dengan

server telnet.

6. 25-SMTP, Simple Mail Transfer Protocol, atau port server

mail, merupakan port standar yang digunakan dalam

komunikasi pengiriman email antara sesama SMTP Server.

7. 37-Layanan Waktu, port built-in untuk layanan waktu.

8. 53-DNS, atau Domain Name Server port. Name Server

menggunakan port ini, dan menjawab pertanyaan yang

terkait dengan penerjamahan nama domain ke IP Address.

9. 67-(UDP)-BOOTP, atau DHCP port (server). Kebutuhan

akan Dynamic Addressing dilakukan melalui port ini.

10. 68-(UDP)-BOOTP, atau DHCP port yang digunakan oleh client.

11. 69-TFTP, atau Trivial File Transfer Protocol.

12. 79-Port Finger, digunakan untuk memberikan informasi

tentang sistem, dan login pengguna.

13. 80-WWW atau HTTP port server web. Port yang paling

umum digunakan di Internet.

14. 81-Port Web Server Alternatif, ketika port 80 diblok maka

port 81 dapat digunakan sebagai port altenatif untuk

melayani HTTP.

21
15. 98-Port Administrasi akses web Linuxconf port.

16. 110-POP3 Port, alias Post Office Protocol, port server pop mail.

Apabila anda mengambil email yang tersimpan di server

dapat menggunakan teknologi POP3 yang berjalan di port

ini.

17. 111-SUNRPC (Sun Remote Procedure Call) atau portmapper port.

Digunakan oleh NFS (Network File System), NIS (Network

Information Service), dan berbagai layanan terkait.

18. 113-IDENTD atau Auth Port Server. Kadang-kadang

diperlukan, oleh beberapa layanan bentuk lama (seperti

SMTP dan IRC) untuk melakukan validasi koneksi.

19. 119-NNTP atau Port yang digunakan oleh News Server,

sudah sangat jarang digunakan.

20. 123-Network Time Protocol (NTP), port yang digunakan

untuk sinkronisasi dengan server waktu di mana tingkat

akurasi yang tinggi diperlukan.

21. 137-139-NetBIOS (SMB).

22. 143-IMAP, Interim Mail Access Protocol. Merupakan

aplikasi yang memungkinkan kita membaca e-mail yang

berada di server dari komputer di rumah / kantor kita,

protokol ini sedikit berbeda dengan POP.

22
23. 161-SNMP, Simple Network Management Protocol. Lebih

umum digunakan di router dan switch untuk memantau

statistik dan tanda- tanda vital (keperluan monitoring).

24. 177-XDMCP, X Display Management Control

Protocol untuk sambungan remote ke sebuah X server.

25. 443-HTTPS, HTTP yang aman (WWW) protokol di gunakan

cukup lebar.

26. 465-SMTP atas SSL, protokol server email

27. 512 (TCP)-EXEC adalah bagaimana menunjukkan di


netstat.

Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

28. 512 (UDP)-BIFF, protokol untuk mail pemberitahuan.

29. 513-Login, sebenarnya rlogin, alias Remote Login. Tidak

ada hubungannya dengan standar / bin / login yang kita

gunakan setiap kali kita log in.

30. 514 (TCP)-Shell adalah nama panggilan, dan bagaimana

netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi

untuk “Remote Shell”. Seperti semua “r” perintah ini

melemparkan kembali ke kindler, sangat halus.

31. 514 (UDP)-Daemon syslog port, hanya digunakan untuk

tujuan logging remote.

32. 515-lp atau mencetak port server.

23
33. 587-MSA, Mail Submission Agent. Sebuah protokol penanganan

surat baru didukung oleh sebagian besar MTA’s (Mail Transfer

Agent).

34. 631-CUPS (Daemon untuk keperluan printing), port yang

melayani pengelolaan layanan berbasis web.

35. 635-Mountd, bagian dari NFS.

36. 901-SWAT, Samba Web Administration Tool port. Port yang

digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

37. 993-IMAP melalui SSL.

38. 995-POP melalui SSL.

39. 1024-Ini adalah port pertama yang merupakan Unprivileged

port, yang ditugaskan secara dinamis oleh kernel untuk

aplikasi apa pun yang memintanya. Aplikasi lain umumnya

menggunakan port unprivileged di atas port 1024.

40. 1080-Socks Proxy Server.

41. 1433-MS SQL Port server.

42. 2049 - NFSd, Network File Service Daemon port.

43. 2082-Port cPanel, port ini digunakan untuk aplikasi

pengelolaan berbasis web yang disediakan oleh cpanel.

44. 2095-Port ini di gunakan untuk aplikasi webmail cpanel.

45. 2086-Port ini di gunakan untuk WHM, atau Web Host

24
Manager cpanel.

46. 3128-Port server Proxy Squid.

47. 3306-Port server MySQL.

2.2.6 Mikrotik

MikroTik adalah nama perusahaan pemegang lisensi Mikrotik

yang berlokasi di Riga, Ibukota Latvia, sebuah negara pecahan Uni

Soviet yang bersebelahan dengan Rusia. Mikrotikls merupakan

produsen software dan hardware router mikrotik. Dengan mikrotik

maka teknologi internet menjadi lebih cepat, handal dan terjangkau

untuk kalangan pengguna yang lebih luas.

2.2.6.1 Jenis Mikrotik Router

Jenis mikrotik router dalam jaringan komputer terdiri atas :

1. Mikrotik RouterOS

Mikrotik RouterOS adalah sebuah sofware yang

berfungsi mengubah PC (komputer) menjadi sebuah router.

Mikrotik RouterOS layaknya IOS cisco yang diinstall di dalam

Router Cisco, hanya saja IOS cisco tidak bisa di install di dalam

komputer kecuali menggunakan emulator seperti GNS3 dan

dynamips. Pada dasarnya RouterOS merupakan sistem operasi

Mikrotik RouterBOARD yang berbasis Kernel Linux v2.6.

25
2. Mikrotik Routerboard

Selain bisa di install di dalam PC, mikrotik RouterOS

juga bisa diinstall pada sebuah hardware khusus yang bernama

Routerboard. Ketika membeli sebuah mikrotik Routerboard

biasanya sudah tersintall RouterOS didalamnya.

Gambar 2.7 Mikrotik Routerboard

2.2.6.2 Fitur Mikrotik

Sebagai sebuah router, mikrotik memiliki fitur-fitur

yang tidak kalah dengan router-router mahal seperti cisco.

Beberapa fitur mikrotik :

1. Interfaces :

Fisik : Ethernet, V35, ISDN,

Dial-up Modem Wireless :

900Mhz, 2.4 GHz, 5.8 GHz

Virtual : Bridge, Bonding,

HWMP+, VLAN

Tunnel : EoIP, IPIP, PPTP, L2TP, MPLS, PPPoE

26
2. Routing :

Policy Routing , Statik routing, Dinamis Routing (OSPF, BGP, RIP)

3. Firewall :

Filter Rule, TTL, Address

List Network Address

Translation (NAT)

4. Bandwidth Management :

HTB, PFIFO, BFIFO, RED, SFQ, PCQ

5. Sevices :

Hotspot, Web Proxy, DHCP, DNS

6. Management User :

Radius, User Manager, PPP user, AAA, Accounting

7. Tools :

Graph, MAC-ping, Torch, Watchdog, ping.

2.2.7 Port Knocking

Port Knocking merupakan metode sistem autentikasi yang

secara khusus dibuat untuk jaringan. Ide dasar dari sistem autentikasi

ini telah lama digunakan namun baru pada tahun 2003, dalam salah

satu kolom di majalah Linux Journal, seorang pakar jaringan komputer

Martin Krzywinski kembali mempopulerkan metode ini dengan

beberapa terobosan–terobosan menghadapi serangan yang mungkin

27
terjadi.

Pada dasarnya port knocking dapat didefinisikan sebagai suatu

metode komunikasi antara dua komputer, dimana informasi yang

dikirimkan di encode dalam bentuk usaha koneksi ke port–port dalam

urutan tertentu. Usaha membangun koneksi ini bisa disebut juga

ketukan. Mekanisme port knocking akan menggunakan file log yang

dibuat oleh firewall untuk mengetahui apakah suatu usaha koneksi

telah dibuat oleh suatu host atau tidak.

2.2.7.1 Prinsip Dasar Dari Port Knocking

1. Client melakukan koneksi ke sistem remote yang menerapkan

aturan firewall sebagai berikut : client sama sekali tidak dapat

terkoneksi dengan port berapa pun pada remote sistem, dengan

kata lain semua port ditutup oleh firewall. Client mencoba

melakukan koneksi dengan mengirimkan paket ke sistem

remote melalui beberapa port secara sekuensial dalam hal ini

antara 21 sampai 265 port yang tersedia.

2. Client tidak akan mendapatkan response apapun dari server

saat fase ini.

3. Port knock daemon mencatat percobaan koneksi kemudian

melakukan autentikasi terhadap percobaan tersebut bila

autentikasi berhasil, dalam hal ini urutan port yang di coba

28
untuk dikoneksikan sesuai dengan aturan tertentu pada port

knock daemon, maka daemon akan melakukan overwrite

terhadap file konfigurasi firewall agar mengijinkan port untuk

dibuka kepada client dengan IP Addres ter- autentikasi;

4. Client melakukan koneksi ke port menggunakan aplikasi

seperti pada umumnya seperti Scure Shell (SSH) atau Telnet

(23).

5. Saat client memutuskan koneksi, maka program daemon dari

port knock akan melakukan kembali overwrite terhadap isi file

konfigurasi firewall sehingga port kembali tertutup bagi client

tersebut.

2.2.8 WinBox

Winbox adalah sebuah utility yang digunakan untuk melakukan

remote ke server mikrotik kita dalam mode GUI. Jika untuk

mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri, maka

untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi

mikrotik melalui komputer client. Fungsi winbox diantaranya :

1. Setting mikrotik Router

2. Untuk setting bandwith jaringan internet

3. Untuk setting blokir sebuah situs, dll

29
2.2.9 Kabel Jaringan

Kabel jaringan merupakan media transmisi berbentuk kabel

yang digunakan untuk menghubungkan dua komputer atau lebih untuk

saling bertukar data. Ada beberapa jenis kabel yang biasa digunakan,

seperti kabel utp, stp, coxial maupun fiber optik. Biasanya, jenis kabel

yang digunakan tergantung pada jenis topologi jaringan yang

digunakan. Sementara itu peneliti menggunakan kabel UTP (ethernet)

dalam membangun jaringan, hal ini disebabkan perangkat lainya seperti

laptop, komputer, switch dan router yang kompetible dangan konektor

RJ 45.

2.2.10 Switch

Menurut Sugeng (2014) Switch merupakan perangkat jaringan

yang memiliki fungsi yang hampir sama dengan hub, tetapi perangkat ini

‘lebih pintar’ dari hub karena dapat mengatasi masalah collision data.

Tidak hanya itu, switch juga memiliki beberapa kelebihan seperti

kecepatan transfer data maupun luas jaringan yang jauh lebih bagus dari

hub. Selain itu, switch tidak hanya digunakan untuk membagi sinyal

tetapi juga memfilter paket data kemudian meneruskannya ke jaringan

yang dituju.

Adapun jenis jenis switch menurut Sugeng (2014) sebagai berikut:

30
1. Unmanaged Switch

Jenis ini sering digunakan untuk kantor kecil atau mengelola jaringan

dalam sebuah rumah. Fungsi utama unmanaged switch adalah untuk

mengelola aliran data antara printer dan beberapa komputer atau antara

perangkat lain. Switch ini dapat digunakan langsung tanpa pengaturan

yang rumit, switch ini memiliki beberapa kelebihan seperti mudahnya

instalasi dan harganya relatif murah.

2. Managed Switch

Jenis switch yang satu ini memiliki user interface atau perangkat

lunak, hal ini memungkinkan penggunanya untuk melakukan

konfigurasi atau pengaturan pada switch. Konfigurasi yang ditawarkan

ada beberapa metode antara lain adalah melalui konsole dan melalui

interface yang lebih canggih melalui internet.

3. Smart Switch

Smart switch atau switch cerdas merupakan modifikasi switch yang

karakteristiknya berada diantara managed dan unmanaged switch.

Switch ini memanfaatkan teknologi web base untuk memberikan

kenyamanan setiap penggunanya dalam melakukan konfigurasi dan

pengaturan. Switch ini juga dilengkapi pengaturan otomatis dan dapat

diubah sedemikian rupa sesuai dengan kebutuhan berbagai macam

jaringan komputer.

31
4. Enterprise-managed Switch

Sebuah switch untuk jaringan perusahaan dan digunakan dalam skala

perusahaan dan pengguna yang relatif besar. Jaringan ini biasanya di

monitor dan di konfigurasi oleh ahli jaringan dikarenakan tingkat

kompleksitas dalam konsep topologi jaringan yang dibebankan pada

switch ini.

2.2.11 Lan Card

Sama halnya dengan perangkat jaringan yang lain, menurut

Kurniawan (2014) LAN card juga berfungsi menghubungkan dua atau

lebih komputer dengan menggunakan media kabel. Perangkat ini

biasanya banyak digunakan dalam jaringan LAN. LAN card juga

bertugas mengubah aliran data yang berbentuk paralel menjadi bentuk

serial, sehingga dapat ditransmisikan melalui media jaringan

seperti kabel UTP.

2.2.12 Modem

Modulator demodulator atau yang sering disingkat dengan modem

merupakan perangkat jaringan yang memiliki fungsi mengubah sinyal digital

menjadi sinyal analog atau sebaliknya. Data yang diberikan kepada komputer

ke modem umumnya berbentuk sinyak digital. Maka dari itu, ketika modem

mendapatkan data berbentuk sinyal analog, modem harus merubahnya terlebih

dahulu menjadi sinyal digital agar dapat diproses lebih lanjut oleh komputer.

32
2.2.13 Acces Point

Access point ini terdiri dari antenna dan transceiver yang

digunakan untuk transmisi dan menerima sinyal dari client atau

sebaliknya. Dengan adanya AP ini, dapat terhubung dengan jaringan

LAN secara nirkabel. Dengan kata lain, access point ini berfungsi

menghubungkan dua jenis jaringan yang berbeda, yaitu antara jaringan

wireless dan jaringan LAN.

2.2.14 Metode NDLC

Dalam melakukan perancangan jaringan, penulis menggunakan

metode Network Development Life Cycle (NDLC) berikut pemaparan terkait

metode ini menurut para ahli.

Menurut Esabella (2016) NDLC merupakan siklus proses yang berupa fase

atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses

pembangunan atau pengembangan suatu sistem jaringan komputer sedangkan

menurut Golman dan Rowles (2001), NDLC adalah model yang mendefinisakan

siklus proses perancangan atau pengembangan suatu jaringan komputer, NDLC

mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme

proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup

pengembangan sistem jaringan yang menggambarkan secara keseluruhan proses

dan tahapan pengembangan sistem jaringan yang berkesinambungan.

33
Berdasarkan kedua defenisi dari peneliti sebelumnya terkait NDLC, maka

peneliti simpulkan bahwa NDLC adalah daur hidup perancangan dan

pengembangan jaringan komputer yang melalui tahapan atau fase sehingga

menghasilkan output yang diproses secara spesifik. Adapun alur NDLC

digambaraka sebagai berikut:

Gambar 2.8 Siklus Network Development Life Cycle

Berikut penjelasan dari masing-masing langkah dari NDLC:

a. Analisis

Tahap awal ini dilakukan analisis kebutuhan, analisis permasalahan

yang muncul, analisis keinginan pengguna, dan analisis topologi jaringan

yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini

diantaranya: Wawancara, Survei langsung kelapangan, Membaca manual

atau blueprint dokumentasi, proyek jaringan, dokumentasi menjadi syarat

34
mutlak setelah sistem selesai dibangun. Menelaah setiap data yang

didapat dari data-data sebelumnya, maka perlu dilakukan analisis data

tersebut untuk masuk ke tahap berikutnya.

b. Design

Tahap design adalah tahapan membuat gambar desain topologi

jaringan interkoneksi yang akan dibangun. Dengan gambar yang telah di

desain akan memberikan gambaran seutuhnya dari kebutuhan yang ada.

Desain bisa berupa desain struktur topologi, desain akses data, desain

layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas

tentang proyek yang akan dibangun.

c. Simulation Prototype

Pada tahap ini rancangan jaringan akan dimbuat dalam bentuk

simulasi dengan bantuan tools khusus di bidang network seperti Boson,

Packet Tracert, Netsim, dan sebagainya. Hal ini dimaksudkan untuk

melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan

presentasi dan sharing dengan team work lainnya.

d. Monitoring

Tahapan monitoring merupakan tahapan yang penting, agar jaringan

komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan

tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan

kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada:

35
Infrastruktur hardware, memperhatikan jalannya paket data di metode

yang digunakan untuk mengamati kondisi jaringan dan komunikasi secara

umum secara terpusat atau tersebar.

Menurut Setiawan (2009) dalam pengembangan jaringan terdapat

tiga metode yang sering digunakan yaitu: Network Development Live Cycle

(NDLC), Pripare Plan Design Implement Operate Optimaze (PPDIOO),

General Network Design Process (GNDS). ketiga metode ini memilik

kelebihan dan kekurangan masing masing. Namum peneliti akan

membandingkan dua metode saja yaitu NDLC dan PPDIOO.

Tabel 2.2 Perbandingan metode NDLC dan PPDIOO

No Indikator NDLC PPDIOO


1. Siklus Hidup Terdiri dari 6 Terdiri dari 6
siklus siklus
- Analisis - Persiapan
- Disain - Perencanaan
- Simulasi - Disain
- Implementasi - Implementasi
- Monitoring - Operasi
- Management - Optimalisasi
2. Perencanaan Sistem (System Diawali dengan Diawali dengan
Planning) analisis kebutuhan strategi dan proses
bisnis serta hasil.
3. Analisis Sistem (System analisis Menganalisis
Analysis) permasalahan infrastruktur IT
yang muncul, (hadware,
analisis keinginan software, proses
user, dan analisis bisnis) yang telah
topologi / jaringan berjalan dan
yang sudah ada digunakan.
saat ini pengaturan

36
pekerjaan, resikoy
ang mungkin
muncul,
permasalahan
yang ditemui,
responsibility,
tenggang waktu
milestones, dan
kebutuhan sumber
daya yang
dibutukan untuk
pengerjaan project
yang akan
dilakukan
4. Perancangan Sistem (System Design ini akan proses
Design) membuat gambar konfigurasi,
design topology koneksi
jaringan percobaan,
interkoneksi yang pengembangan
akan dibangun, kedepan, dan
Design bisa proses migrasi
berupa design dari system lama
struktur topology, ke system baru,
design akses data, demo system dan
design tata layout validasi
perkabelan.
5. Implementasi Sistem (System Dalam Proses ditahapan
Implementation) implementasi ini adalah
networker’s akan instalasi,
menerapkan konfigurasi, dan
semua yang telah integrasi system
direncanakan dan
di design
sebelumnya.
6. Pemeliharaan Sistem (System Monitoring dan Operasi dan
Maintenance) Managemen Optimalisasi
7. Lainya Terdapat simulasi Tidak terdapat
sebelum simulasi, sehingga
implementasi dari design
langsung
implementasi

37
Dari kedua metode penelitian diatas. Penulis menggunakan metode NDLC

disebabkan terdapat kelebihan yaitu adanya fase simulasi yang dapat

memberikan indikator keberhasilan sebelum diimplementasikan kelapangan.

38
BAB III

METODOLOGI PENELITIAN

3.1 Metode Penelitian

Dalam melakukan penelitian ini dengan judul Implementasi Port Knocking

Untuk keamanan Jaringan SMKN 1 Sumbawa Besar, Peneliti menggunakan analisa

penelitian kualitatif yang bersifat deskriptif. Hal ini dikarenakan sifat permasalahan

yang menggambarkan atau mendeskripikan keadaan subjek atau objek yang diteliti.

Adapun pada tahapan analisis dan perancangan jaringan yaitu sebagai berikut :

Gambar 3.1 Tahapan Metode Penelitian

39
Adapun langkah-langkah yang digunakan dalam proses pengumpulan data

sebagai berikut :

3.1.1 Metode Pengumpulan Data

Berikut adalah bebarapa metode pengumpulan data yang peneliti gunakan

dalam melakukan penelitian.

a. Observasi

Pada metode ini peneliti melakukan survei lokasi untuk

mengumpulkan data-data SMK Negeri 1 Sumbawa. Survei ini dilakukan

untuk mencari data jaringan dan data pengguna jaringan.

b. Wawancara

Pada tahap ini peniliti melakukan wawancara terhadap kepala LAB

komputer SMKN 1 Sumbawa. Untuk mendapatkan informasi terkait

perkembangan dan fungsi keberadaan jaringan komuputer.

3.1.2 Gambaran Umum dan Identifikasi Kebutuhan

Berikut adalah gambaran umum dari objek penelitian dan

identifikasi kebutuhan yang peneliti gunakan dalam melakukan

penelitian.

40
a. Gambaran umum

SMKN 1 Sumbawa Besar merupakan salah satu sekolah menengah

kejuruan yang ada di kota Sumbawa, smkn 1 Sumbawa salah satu

sekolah pariwisata yang memiliki lab komputer untuk pembelajaran bagi

murid di smkn 1 Sumbawa.

b. Identifikasi kebutuhan

Adapun analisis kebutuhan perangkat dari jaringan yang akan

dibangun adalah meliputi kebutuhan perangkat keras, kebutuhan

perangkat lunak dan kebutuhan pengguna.

(1) Kebutuhan perangkat keras (Hardware)

Kebutuhan perangkat keras (Hardware) adalah proses analisis

kebutuhan hardware berdasarkan spesifikasi minimum komputer

server dan komputer client serta perangkat perangkat pendukung

seperti router, switch, acces point, dan kabel jaringan pada SMKN 1

Sumbawa.

(2) Kebutuhan perangkat lunak (Software)

Kebutuhan perangkat lunak (Software) adalah proses analisis

41
kebutuhan software berdasarkan spesifikasi minimum dalam

pembangunan jaringan komputer seperti sistem operasi, browser,

aplikasi controller.

3.1.3 Metode Pengembangan Jaringan

Penelitian ini menggunakan metode pengembangan jaringan Network

Development Life Cycle (NDLC) terdiri dari enam tahapan yaitu analisis,

perancangan, simulasi prototype, penerapan,dan monitoring. Berikut adalah

gambar dari fase fase NDLC. Berikut adalah fase-fase dalam model NDLC:

a. Analysis

Merupakan tahap awal yang dilakuan untuk menganalisa jaringan

atau topologi jaringan yang sudah ada, menganalisa kebutuhan user,

menganalisa permasalahan terjadi, dan menganalisa keinginan. Pada tahap

ini, peneliti melakukan beberapa analisa kondisi jaringan yang telah ada pada

SMKN 1 Sumbawa.

b. Design

Pada tahap design, peneliti merancangan konfigurasi jaringan

komputer untuk keamanan jaringan yang ada di SMKN 1 Sumbawa.

c. Simulation Prototype

42
Pada tahap ini rancangan konfigurasi jaringan akan dibuat dalam

bentuk simulasi menggunakan mikrotik RB750r2. Dengan simulasi ini

dimaksudkan untuk melihat kinerja awal dan bayangan terhadap alur data

dan komunikasi data yang diterapkan sehingga melahirkan kesimpulan

terhadap pengimplementasian jaringan.

d. Monitoring

Pada tahapan ini peneliti mengawasi fungsi keamanan jaringan yang

telah di konfigurasi apakah sudah mampu dalam hal pengamanan terhadap

sistem keamanan SMKN 1 Sumbawa.

3.2 Analisa dan Perancangan

3.2.1 Analisa Masalah Arsitektur Sistem Jaringan

Dari hasil analisa terhadap sistem jaringan SMKN 1 Sumbawa

Besar masih kurangnya tingkat keamanan yang ada, dimana port pada

jaringan local pada SMKN 1 Sumbawa Besar masih terbuka dan dapat

menimbulkan pembobolan atau hacking memlalui port yang terbuka.

3.2.2 Rangkaian / Diagram Jaringan

Pada sistem keamanan jaringan komputer penambahan

keamanan Mikrotik pada sistem jaringan, dapat membantu

meningkatkan keamanan yang sebelumnya hanya menggunakan

firewall pada pengamanan jaringan pada smkn 1 Sumbawa dengan

43
meggunakan metode Port Knocking pada Router Mikrotik. Karena

dengan metode ini setiap tindakan yang berupaya mengakses port

untuk login ke Mikrotik akan diautentikasi dengan knock yang telah

ditentukan sebelumnya, dan keamanan pada jaringan diharapkan lebih

baik dari sebelumnya.

3.2.3 Strategi Pemecahan Masalah

Setelah peneliti melakukan analisa masalah, peneliti memberi

ususlan:

1. Menambah sistem keamanan pada jaringan local SMKN 1 Sumbawa

Besar.

2. Menggunakan port knocking untuk pengamanan jaringan.

3.3 Waktu dan Tempat Penelitian

3.3.1. Waktu Penelitian

Waktu yang dibutuhkan dalam penelitian skripsi ini yaitu dari bulan

Oktober hingga bulan November 2020.

3.3.2. Tempat Penelitian

Penelitian ini akan dilaksanakan pada SMK Negeri 1 Sumbawa Jln. Durian

No. 3 Kecamatan Sumbawa Kabupaten Sumbawa Provinsi Nusa Tenggara

Barat.

44
BAB IV
HASIL DAN PEMBAHASAN

Adapun penerapan dari hasil metode Network Devolopment Life Cycle (NDLC)

yang telah digunakan sampai dengan tahap monitoring pada penelitian ini dibagi atas

pembahasan hasil pengumpulan data dan perancangan keamanan jaringan pada SMKN

1 Sumbawa Besar.

4.1 Hasil Pengumpulan Data

Hasil dari pengumpulan data yang telah dilakukan dalam penelitian adalah

sebagai berikut.

4.1.1 Observasi

Setelah melakukan observasi pada SMKN 1 Sumbawa Besar ,

maka sekolah tersebut menyetujui dijadikan objek penelitian guna

membangun keamanan jaringan dalam mendukung keamanan jaringan

di sekolah dengan metode kemanan jaringan port knocking dan

menggunakan mikrotik routerboard dan desain keamanan jaringan yang

di desain oleh peneliti, dan pihak SMKN 1 Sumbawa besar bersedia

memberikan data terkait dengan data dan informasi yang diteliti, data

yang diberikan berupa skema keamanan jaringan yang sedang

45
digunakan saat ini dan dari hasil observasi peneliti mendapati bahwa

keamanan jaringan pada SMKN 1 Sumbawa Besar menggunakan

firewall bawaan dari mikrotik routerboard yang menggamankan

mikrotik pada jaringan komputer SMKN 1 Sumbawa Besar.

4.1.2 Wawancara

Pada tahap wawancara dilakukan dengan wawancara langsung.

Metode wawancara dengan memberikan pertanyaan langsung kepada

kepala IT SMKN 1 Sumbawa Besar yang dalam hal ini bertanggung

jawab di jaringan sekolah. Dari wawancara yang dilakukan bahwa

sekolah masih menggunakan keamanan jaringan dengan firewall saja

pada mikrotik bawaan, sehingga peneltian diharapkan membantu pihak

sekolah khususnya di bagian IT untuk membangun keamanan jaringan

di SMKN 1 Sumbawa Besar.

4.2 Analisis

Dari proses analisis yang dilakukan dijabarkan beberapa point analisis terkait

dengan analisis kebutuhan perangkat, kebutuhan pengguna dan kebutuhan layanan

yang digunakan diabarkan sebagai berikut:

46
4.2.1 Analisis Kebutuhan Perangkat Keras (Hardware)

Adapun kebutuhan perangkat keras yang digunakan adalah sebagai berikut:

Tabel 4.1 Spesifikasi Minimum Perangkat Keras

Perangkat Spesifikasi
NO
keras
1 Laptop - Processor Intel(R) Pentium(R) CPU N3540
2.166GHz (4 CPUs)
- RAM 4 GB
- Harddiks : 500 GB
2 MikroTik Router - Merk RB750r2
- CPU QCA9531-BL3A-R 850MHz
- Main Storage 16MB
- RAM 64MB
- Lan Port 5
3 Kabel - UTP

4.2.2 Kebutuhan Perangkat Lunak (Software)

Adapun kebutuhan perangkat lunak yang akan yaitu sebagai berikut :

Tabel 4.2 Spesifikasi Minimum Perangkat Lunak

Perangkat Versi
NO
Lunak
1 Windows 8 (64 bit)

2 Router OS 4

3 Winbox 3.19

4 Putty 0.73

47
4.2.3 Analisis Kebutuhan Data (User)

Adapun kapasitas pengguna pada jaringan komputer di SMKN 1

Sumbawa Besar adalah sebagai berikut:

a. Admin

Adapun kapasitas admin dalam jaringan komputer di SMKN 1

Sumbawa Besar antara lain:

b. Admin yang dapat melakukan tatakelola jaringan

c. Admin yang dapat yang dapat menambah, menghapus data

user lain

d. Admin memiliki akses penuh terhadap internet, Router

server, dan data jaringan

b. Client

Adapun client atau pengguna jaringan pada SMKN 1 Sumbawa

Besar terdiri dari 34 user aktif dari 3 lab komputer SMKN 1 Sumbawa

Besar.

4.2.4 Analisa Sistem Keamanan Pada Jaringan

Dari hasil analisa terhadap sistem keamanan jaringan SMKN 1

Sumbawa Besar masih kurangnya tingkat keamanan yang sudah ada saat ini,

dimana port pada jaringan local atau server pada SMKN 1 Sumbawa Besar

masih terbuka dan dapat menimbulkan pembobolan atau hacking memlalui port

48
yang terbuka atau user yang tidak bertanggung jawab dapat masuk melalui port

yang terbuka.

4.3 Desain

4.3.1 Perancangan Infrastruktur Jaringan Dan Perancangan Port Knocking

Berikut ini merupakan bagian dari gambar infrastruktur

jaringan sesuai dari hasil observasi jaringan di SMKN 1 Sumbawa Besar

dapat dijelaskan dibawah ini:

Gambar 4.1 Infrasruktur Jaringan

Gambar diatas mendiskripsikan bahwa rancangan jaringan

dengan pusat koneksi dari semua perangkat terdapat pada switch.

Akses terhadap internet terhubung melewati router dan disalurkan

ke switch. Begitu pula dengan PC monitoring yang terhubung ke

switch, Oleh karena itu topologi yang digunakan dalam penelitian

49
ini sesuai dengan topologi sebelumnya yaitu topologi star. Untuk perancangan/desain

keamanan jaringan komputer pada SMKN 1 Sumbawa Besar digambarkan

perancangan port knocking routerboard 1100 AH menggunakan cara dengan membuat

jalur atau metode untuk login pada mikrotik dan ketika user ingin mengakses di

mikrotik maka harus mengirimkan paket berupa ping ke port 1000 pada Mikrotik

Routerboard agar mandapatkan hak akses tersebut dibuka.

Adapun gambaran dari perancangan penggunaan metode Port Knocking pada

Mikrotik Routerboard 1100 AH sebagai berikut:

1. User melakukan Ping ke port 1000 Dan Mikrotik RB1100AH

akan menyimpan user yang ingin mengakses tersebut.

Ping port 1000

User Firewall Router

Gambar 4.2 User Melalukan Ping

2. User mencoba akses Mikrotik dengan cara ping port 1000 router

akan mengecek apakah user tersebut aman atau aman atau tidak.

50
Akses user melalui port 1000

User Firewall Router

Gambar 4.3 User Akses Port 1000

3. Dan jika user masuk dalam monitorting pada Mikrotik RB1100AH

maka user tersebut dapat mengakses jaringan pada mikrotik

RB1100AH.

Akses IP Address

User Firewall Router

Gambar 4.4 User Berhasil Membuka Akses

Jika telah berhasil mengakses Mikrotik RB1100AH, maka

akan muncul tampilan login ke Mikrotik Routerboard, dan metode

yang dikonfigurasikan pada Mikrotik tersebut telah berjalan dengan

sukses.

4.3.2 Desain Penggunaan IP Address

Pada tahap ini akan digunakan rancangan IP address yang akan

digunakan dalam keamanan jaringan. Pembagian IP menggunakan

konfigurasi IP kelas C yang digunakan untuk jaringan LAN.

51
Pembagian network ada pada table dibawah ini.

Tabel 4.3 Pembagian IP Address


No Device FastEthernet Subnet Mask Gateway

1. Mikrotik 192.168.1.2/26 255.255.255.192 192.168.1.1

Router

2. Client 172.16.10.1/26 255.255.255.192 192.168.1.2

Tabel dapat menjelaskan bahwa mikrotik router memiliki IP

address 192.168.1.2/26 untuk Subnetmask yaitu 255.255.255.192, dan

IP address 192.168.1.1 akan digunakan untuk Gateway.

Kemudian untuk interface client dapat dijelaskan memeiliki

konfigurasi IP address 172.16.10.1/26 dan subnetmask dari interface

client adalah 255.255.255.192. dan IP address 192.168.1.2 akan

digunakan untuk gateway network interface client.

4.4 Simulation dan Prototype

Ditahapan ini penulis akan melakukan pemilihan simulator yang akan

digunakan dalam penelitian ini yaitu menggunakan WinBox Versi 3.19, pada

proses simulasi ini terdapat fitur-fitur yang memudahkan dalam merancang

dan mengkonfigurasi keamanan jaringan port knocking dan menggunakan

mikrotik routerboard RB750r yang memiliki berbagai fitur – fitur yang

nyata dalam konfigurasinya, sehingga ini akan membuat simulasi keamanan

jaringan sesuai dengan kenyataan.

52
Gambar 4.5 WinBox

Gambar diatas merupakan tampilan utama dari WinBox yang

digunakan sebagai tempat untuk membuat dan merancang keamanan

jaringan sebelum nantinya akan implementasi secara langsung dilapangan

sehingga proses ini akan menjadi acuan keberhasilan perancangan

keamanan jaringan.

4.4.1 Instalasi Prototype Konfigurasi

Tahapan instalasi prototype ini terdapat beberapa tahap dari

konfigurasi port knocking yang akan diuraikan dibawah ini. Berikut

dapat dilihat dibawah ini:

53
a. Login mikrotik

Pada konfigurasi port 1000, diprlukan aplikasi winbox

yang berfungsi untuk mengkonfigurasi keamanan jaringan

atau metode port knocking.

Gambar 4.6 Tampilan Login WinBox

Gambar diatas dapat dijelaskan bahwa peneliti dihadapkan

tampilan menu login yang berisikan kolom login dan password,

pada gambar diatas peneliti telah mengisi kolom login dengan

admin dan password. Selanjutnya memilih button connect pada

winbox.

54
b. Konfigurasi knock 1000

Sebelum masuk pada konfigurasi knock 1000 atau gerbang

port 1000 disini peneliti kenapa memilih untuk port 1000 agar port

– port pada mikrotik yang akan di diamankan tidak digunakan di

konfigurasi awal atau tidak terdeksi, adapun port dalam mikrotik

dapat dilihat dibawah ini :

a. API : Application Programmable Interface port 8729.

b. API-SSL : Memiliki fungsi yang sama sama seperti

API, hanya saja untuk API SSL lebih secure karena

dilengkapi dengan ssl certificate port 8729.

c. FTP : Mikrotik menyediakan standart service FTP port

20 dan 21.

d. SSH : Merupakan salah satu cara remote router secara

console dengan secure port 22.

e. Telnet : Memiliki fungsi yang hampir sama dengan ssh

hanya saja memiliki beberapa keterbatasan dan tingkat

keamanan yang rendah pada port 23.

f. Winbox : Service yang mengijinkan koneksi aplikasi

winbox ke router pada port 8291.

55
g. WWW : Selain remote console dan winbox, mikrotik

juga menyediakan cara akses router via web-base

dengan menggunakan browser port 80.

h. WW-SSL : Sama seperti service WWW yang

mengijinkan akses router menggunakan web-base, akan

tetapi www-ssl ini lebih secure karena menggunakan

certificae ssl untuk membangun koneksi antara router

dengan client yang akan melakukan remote port 443.

Untuk konfigurasi port 1000 dapat dilihat pada konfigurasi

dibawah ini.

Proses selanjutnya membuat knock 1000 atau port login

1000 untuk gerbang atau kode untuk masuk ke port 8291 atau

mikrotik. Knock 1000 ini dapat di konfigurasikan dengan perintah

di bawah :

56
Gambar 4.7 Konfigurasi Knock 1000

Gambar diatas dapat dilihat step pertama setelah login pada

winbox, kemudian perintah selanjutnya klik pada menu IP dan

menuju pada menu FIREWALL, kemudian untuk perintah

selanjutnya dapat lihat dibawah :

57
Gambar 4.8 Menu Firewall

Gambar diatas dapat dilihat bahwa sudah masuk pada menu

FIREWALL akan muncul interface seperti gambar diatas,

kemudian perintah berikutnya pilih simbol tambah berwarna biru

pada pojok kiri atas pada tab FILTER RULES. Perintah berikutnya

dapat dilihat dibawah :

58
Gambar 4.9 Konfigurasi Filter Rules

Gambar diatas dapat dilihat ketika telah memasuki konfigurasi

filter rules yang dimana pada konfigurasi ini untuk membuat gerbang

atau knock 1000, dengan cara memilih tab GENERAL kemudian pada

kolom CHAIN diisi INPUT, kemudian pada kolom PROTOCOL diisi

TCP dan berikutnya adalah pada kolom DST. PORT diisi 1000. Untuk

perintah selanjunya, memilih tab ACTION untuk ke perintah

selanjutnya dapat dilihat dibawah:

59
Gambar 4.10 Konfigurasi Filter Rules

Gambar diatas dapat dilihat masuk pada bagian menu ACTION

pada bagian ini pada ACTION dirubah menjadi ADD SRC TO

ADDRESS LIST, kemudian pada ADDRESS LIST diisi dengan isi knock-

1000 dan TIMEOUT diisi selama 5 menit agar tidak menumpuk pada

address list. Untuk mencoba apakah langkah untuk membuat knock

1000 berhasil disini peneliti menggunakan aplikasi tambahan yaitu

puTTY, dapat dilihat pada gambar dibawah:

60
Gambar 4.11 Aplikasi puTTY

Gambar diatas mencoba konfigurasi knock 1000 dengan

menggunakan aplikasi puTTY, pada aplikasi puTTY peneliti mencoba

apakah konfigurasi knock 1000 berhasil atau tidak dengan perintah

memasukkan ip address dan memasukkan port 1000 dan selanjutnya

klik tab OPEN. Untuk mengetahui apakah berjalan atau berhasil dapat

dilihat pada gambar dibawah :

61
Gambar 4.12 Hasil Konfigurasi Knock 1000

Gambar diatas menampilkan hasil atau output dari aplikasi

puTTY, bias dilihat ip address sudah masuk dalam knock 1000 dengan

estimasi waktu 5 menit.

c. Konfigurasi SAFE IP

Pada tahap konfigurasi SAFE IP sama halnya dengan

mengkonfigurasi knock 1000 hanya saja berbeda settingan port.

62
Gambar 4.13 Konfigurasi SAFE IP

Gambar diatas dapat dilihat sama halnya dengan mengsentting

knock 1000 hanya saja perbedaannya terletak pada port yang digunakan

yaitu port dari mikrotik yaitu port 8291, kemudian langkah berikutnya

adalah beralih pada tab ADVANCED. Untuk lebih jelasnya dapat dilihat

pada gambar dibawah :

63
Gambar 4.14 Konfigurasi SAFE IP

Langkah atau perintah selanjutnya dapat dilihat pada gambar

diatas ketika sudah masuk pada tab ADVANCED, kemudian pada SRC.

ADDRESS LIST pilih KNOCK-1000 yang telah di setting pada awal

konfigurasi karena ketika ip address atau user yang telah masuk pada

knock 1000 akan masuk dalam kelompok SAFE IP atau ip address yang

aman. Selanjutnya beralih pada tab ACTION, untuk perintah selanjutnya

dapat dilihat pada gambar dibawah :

64
Gambar 4.15 Konfigurasi SAFE IP

Gambar diatas dapat dilihat ketika sudah masuk pada tab

ACTION, langkah berikutnya ACTION pada tab ACTION diidi dengan

ADD ARC TO ADDRESS LIST agar dapat di monitoring di mikrotik,

kemudian selanjutnya pada ADDRESS LIST isi dengan nama SAFE-IP.

65
d. Konfigurasi IP PENYUSUP

Pada konfigurasi IP PENYUSUP sama halnya dengan setting

dengan knock 1000 dan SAFE IP hanya saya pada bagian setiingan

pada tab ADVANCED di kecualikan yang telah masuk di knock 1000

agar yang masuk pada mikrotik tanpa melalui kcock 1000 tidak

dapat mengakses mikrotik tersebut. Untuk perintah pada

ADVANCED setting dapat dilihat pada gambar dibawah :

Gambar 4.16 Konfigurasi IP PEYUSUP

Pada gambar diatas dapat dilihat pada settingan ADVANCED

setting dapat dilihat di SRC. ADDRESS LIST memilih knock-1000 dan

ada tanda seru (!) di samping kiri yang artinya siapaun yang tidak masuk

pada knock 1000 dinyatakan sebagai IP PENYUSUP terkecuali telah

akses pada port 1000 atau knock-1000. Langkah berikutnya sama

66
dengan SAFE IP dan knock 1000, hanya saja yang berbeda pada nama

pada ADDRESS LIST.

Gambar 4.17 Konfigurasi IP PEYUSUP

Gambar diatas menampilkan settingan pada tab ACTION sama

dengan settingan dari SAFE IP dan knock 1000 hanya saja pada

ADDRESS LIST diubah atau diisi PENYUSUP dengan estimasi waktu

10 menit.

67
e. Konfigurasi DROP IP

Konfigurasi DROP IP sama dengan tahap dari konfigurasi

sebelumnya hanya saja yang berbeda pada tab ADVANCED dan tab

ACTION nya.

Gambar 4.18 Konfigurasi DROP IP

Pada gambar diatas dapat dilihat pada ADVANCED setting yang

berbeda dari settingan yang sebelumnya adalah pada SRC. ADDRESS

LIST memilih SAFE-IP tapi dengan tanda seru (!) sehingga siapapun

yang masuk ke mikrotik akan di DROP atau di BLOK terkecuali yang

68
terdaftar di dalam SAFE-IP, perintah berikunya beralih pada tab

ACTION yang dapat dilihat pada gambar di bawah :

Gambar 4.19 Konfigurasi DROP IP

Gambar diatas dapat dilihat pada tab ACTION memilih DROP

sebagai ACTION, sehingga siapapun yang masuk tanpa masuk terlebih

dahulu di knock-1000 atau tidak terdaftar didalam SAFE-IP maka akan

di DROP atau di BLOK. Untuk mengetahui konfigurasi berhasil atau

tidak nya peneliti mencoba menggunakan aplikasi puTTY untuk

membantu dalam mecoba hasil konfigurasi.

69
Gambar 4.20 Percobaan dengan aplikasi puTTY

Pada gambar diatas peneliti mecoba untuk masuk kedalam

mikrotik dengan menggunakan port 8291 dangan alamat ip address

tanpa masuk terlebih dahulu ke port 1000.

Gambar 4.21 Percobaan dengan aplikasi puTTY

70
Gambar diatas dapat dilihat bahwa tanpa masuk terlebih dahulu

ke port 1000 atau langsung ke port mikrotik maka mikrotik akan

mendrop hak akses dari user tersebut.

4.5 Monitoring

Dalam tahapan monitoring akan dijelaskan beberapa proses yang akan

dilakukan untuk memonitoring port knocking yang dibangun karena pada

monitoring inilah penulis nantinya akan mengetahui tingkat keberhasilan dan

kesalahan dari jaringan yang telah dibangun. Berikut dibawah ini penjelasannya:

Gambar 4.22 Pengujian Konfigurasi Port Knocking

Hasil gambar diatas menunjukan bahwa pengujian dari beberapa konfigurasi

port knocking menggunakan mikrotik, dan semua konfigurasi dari knock 1000, safe

IP dan IP penyusup masuk dalam address list.

71
BAB V

PENUTUP

5.1 Kesimpulan

Dari hasil analisis dan perancangan kemanan jaringan yang telah

dilakukan dengan menggunakan metode Network Development Life Cycle

(NDLC) maka penulis dapat mengambil kesimpulan bahwa implementasi

Port Knocking untuk keamanan jaringan SMKN 1 Sumbawa Besar telah

selesai dilakukan menggunakan perangkat Routerboard Mikrotik RB750r2

dan aplikasi pendukung lainnya. Penerapan metode Port Knocking untuk

keamanan jaringan SMKN 1 Sumbawa dapat meningkatkan dan membantu

dalam meningkatkan keamanan jaringan dan membantu administrator dalam

mengamankan Mikrotik Routerboard pada system jaringan komputer SMKN

1 Sumbawa Besar. Dengan demikian penelitian ini dapat memberikan

kontribusi untuk keamanan jaringan komputer SMKN 1 Sumbawa Besar.

5.2 Saran

Pada penelitian ini peneliti merancang kemanan jaringan

menggunakan metode Port Knocking ini hanya dapat mengamankan dalam

segi port yang di setting pada routerboard dan membutuhkan admin yang

memahami alur dari metode ini, dan untuk perancangan memakan waktu

karena konfigurasi metode ini harus mensetting satu – persatu konfigurasinya.

Diharapkan kedepannya ada penelitian yang menerapkan atau merancang

72
kemanan jaringan yang dapat mengembangkan metode keamanan jaringan

pada keamana jaringan sekolah.

73
DAFTAR PUSTAKA

[1][1] Amarudin, “DESAIN KEAMANAN JARINGAN PADA MIKROTIK

ROUTER OS MENGGUNAKAN METODE PORT KNOCKING,” J.

Teknoinfo, vol. 12, no. 2, pp. 72–75, 2018, [Online]. Available:

http://ejurnal.teknokrat.ac.id/index.php/teknoinfo/article/view/121/91.

[2] A. Rauf, M. Faiqurahman, and D. R. Akbi, “Secure random port list generator

pada mekanisme autentikasi dengan menggunakan Port Knocking dan Secure

Socket Layer,” Regist. J. Ilm. Teknol. Sist. Inf., vol. 4, no. 2, p. 103, 2018, doi:

10.26594/register.v4i2.1162.

[3] D. Kristianto, “Keamanan Jaringan Menggunakan Firewall Dengan Metode

Random Port Knocking Untuk Koneksi Ssh,” Keamanan Jar. Menggunakan

Firewall Dengan Metod. Random Port Knocking Untuk Koneksi Ssh

Kompetensi, pp. 1–14, 2015.

[4] D. Kurnia, “Simulator GNS3 dan Wireshark Sebagai Model Virtual

Pembelajaran Praktikum Jaringan Komputer,” J. Kependidikan 16, vol. 4, pp.

9–15, 2017.

[5] H. NUGRAHA, “SISTEM KEAMANAN JARINGAN KOMPUTER PADA

MIKROTIK RB951UI-2ND DENGAN MENGGUNAKAN METODE PORT

KNOCKING (STUDI KASUS : WARALABA STARMART SUDIRMAN

PARK),” Rev. Bras. Ergon., vol. 9, no. 2, p. 10, 2016, doi: 10.5151/cidi2017-

74
060.

[6] K. Yudi Mulyanto, “Analisis dan pengembangan infrastruktur jaringan

komputer dalam mendukung implementasi sekolah digital,” vol. 1, no. 1, pp.

58–67, 2019.

[7] M. Saleh et al., “Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu

Server,” vol. 2, no. 1, pp. 59–67, 2014.

[8] S. H. Hadad, “Rancang Bangun Sistem Jaringan Menggunakan Linux Sabily

pada Laboraturium Akademi Ilmu Komputer (AIKOM) Ternate,” J. Ilm. Ilk. -

Ilmu Komput. Inform., vol. 2, no. 1, pp. 24–31, 2019, doi:

10.47324/ilkominfo.v2i1.17.

75
LAMPIRAN

Lampiran 1 Surat Ijin Penelitian

76
Lampiran 2 Hasil Wawancara

77
RIWAYAT HIDUP

Aldela Jabi Afahar dilahirkan di Bima, Kota Bima,

Provinsi Nusa Tenggara Barat pada tanggal 7 Desember

1998, anak ketiga dari pasangan Bapak RM Suharianto TJ

dan Ibu Fatimah. Tamat SD tahun 2010 di SDN Karang

Dima, tamat SMP tahun 2013 di SMP Negeri 4 Labuhan

Badas, menamatkan sekolah menengah atas di SMKN 1

Sumbawa Besar tahun 2016.

Pendidikan selanjutkan ditempuh di Universitas Teknologi Sumbawa, di

Fakultas Teknik Program Studi Teknik Informatika.

Riwayat organisasi dan kegiatan dimulai sewaktu duduk di bangku SMP, yaitu

organisasi Pramuka dan Forum Anak Samawa, kemudian pada saat SMK aktif

mengikuti ekstrakulikuler Pramuka dan menjadi ketua Pramuka SMKN 1

Sumbawa Besar. Selanjutnya pada saat di Perguruan Tinggi pernah aktif di

organisasi dan kegiatan internal kampus, seperti menjabat sebagai ketua umum

Himpunan Mahasiswa Teknik Informatika masa jabatan 2018-2019 dan

menjabat menjadi ketua komisi 3 Dewan Perwakilan Mahasiswa Universitas

masa jabatan 2019-2020. Dalam kegiatan internal kampus pernah menjadi

panitia RESPEK 2018 sebagai Pendampin.

78

Anda mungkin juga menyukai