Anda di halaman 1dari 105

PERANCANGAN KEAMANAN JARINGAN KOMPUTER

PADA PT ABHITECH MATRA INDAH


JAKARTA

TUGAS AKHIR

Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma Tiga

TOFIK ARDI ANDRIYAN


NIM: 13170272

Program Teknologi Komputer


Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
Jakarta
2020

i
SURAT PERNYATAAN KEASLIAN TUGAS AKHIR

Yang bertanda tangan di bawah ini:


Nama : Tofik Ardi Andriyan
NIM : 13170272
Jenjang : Diploma Tiga (D3)
Program Studi : Teknologi Komputer
Fakultas : Teknik dan Informatika
Perguruan Tinggi : Universitas Bina Sarana Informatika

Dengan ini menyatakan bahwa Tugas Akhir yang telah saya buat dengan judul:
“Perancangan Keamanan Jaringan Komputer Pada PT Abhitech Matra Indah
Jakarta”, adalah asli (orisinil) atau tidak plagiat (menjiplak) dan belum pernah
diterbitkan/dipublikasikan dimanapun dan dalam bentuk apapun.

Demikianlah surat pernyataan ini saya buat dengan sebenar-benarnya tanpa ada
paksaan dari pihak manapun juga. Apabila di kemudian hari ternyata saya
memberikan keterangan palsu dan atau ada pihak lain yang mengklaim bahwa
Tugas Akhir yang telah saya buat adalah hasil karya milik seseorang atau badan
tertentu, saya bersedia diproses baik secara pidana maupun perdata dan kelulusan
saya dari Universitas Bina Sarana Informatika dicabut/dibatalkan.

Dibuat di : Jakarta
Pada tanggal : 22 Juni 2020
Yang menyatakan,

Tofik Ardi Andriyan

ii
SURAT PERNYATAAN PERSETUJUAN PUBLIKASI KARYA
ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya:
Nama : Tofik Ardi Andriyan
NIM : 13170272
Jenjang : Diploma Tiga (D3)
Program Studi : Teknologi Komputer
Fakultas : Teknik dan Informatika
Perguruan Tinggi : Universitas Bina Sarana Informatika

Dengan ini menyetujui untuk memberikan ijin kepada pihak Universitas Bina
Sarana Informatika, Hak Bebas Royalti Non- Eksklusif (Non-exclusive Royalti-
Free Right) atas karya ilmiah kami yang berjudul: “Perancangan Keamanan
Jaringan Komputer Pada PT Abhitech Matra Indah Jakarta”, beserta perangkat
yang diperlukan (apabila ada).

Dengan Hak Bebas Royalti Non-Eksklusif ini pihak Universitas Bina Sarana
Informatika berhak menyimpan, mengalih-media atau mem-format-kan,
mengelolanya dalam pangkalan data (database), mendistribusikannya dan
menampilkan atau mempublikasikannya di internet atau media lain untuk
kepentingan akademis tanpa perlu meminta ijin dari kami selama tetap
mencantumkan nama kami sebagai penulis/pencipta karya ilmiah tersebut.

Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak


Universitas Bina Sarana Informatika, segala bentuk tuntutan hukum yang timbul
atas pelanggaran Hak Cipta dalam karya ilmiah saya ini.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Jakarta
Pada tanggal : 22 Juni 2020
Yang menyatakan,

Tofik Ardi Andriyan

iii
PERSETUJUAN DAN PENGESAHAN TUGAS AKHIR

Tugas Akhir ini diajukan oleh:

Nama : Tofik Ardi Andiyan


NIM : 13170272
Jenjang : Diploma Tiga (D3)
Program Studi : Teknologi Komputer
Fakultas : Teknik dan Informatika
Perguruan Tinggi : Universitas Bina Sarana Informatika
Judul Tugas Akhir : Perancangan Keamanan Jaringan Komputer Pada
PT Abhitech Matra Indah Jakarta

Untuk dipertahankan pada periode I-2020 di hadapan Penguji dan diterima sebagai
bagian persyaratan yang diperlukan untuk memperoleh Diploma Ahli Madya
Komputer (A.Md.Kom) pada Program Diploma Tiga (D3) Program Studi
Teknologi Komputer di Universitas Bina Sarana Informatika.

Jakarta, 28 Juni 2020

PEMBIMBING TUGAS AKHIR

Dosen Pembimbing : Hendra Supendar, M.Kom .....................................

DEWAN PENGUJI

Penguji I : .............................................. .....................................

Penguji II : .............................................. .....................................

iv
PERSETUJUAN DAN PENGESAHAN TUGAS AKHIR

Tugas Akhir ini diajukan oleh:

Nama : Tofik Ardi Andiyan


NIM : 13170272
Jenjang : Diploma Tiga (D3)
Program Studi : Teknologi Komputer
Fakultas : Teknik dan Informatika
Perguruan Tinggi : Universitas Bina Sarana Informatika
Judul Tugas Akhir : Perancangan Keamanan Jaringan Komputer Pada
PT Abhitech Matra Indah Jakarta

Telah dipertahankan pada periode I-2020 di hadapan Penguji dan diterima sebagai
bagian persyaratan yang diperlukan untuk memperoleh Diploma Ahli Madya
Komputer (A.Md.Kom) pada Program Diploma Tiga (D3) Program Studi
Teknologi Komputer di Universitas Bina Sarana Informatika.

Jakarta, 28 Juni 2020

PEMBIMBING TUGAS AKHIR

Dosen Pembimbing : Hendra Supendar, M.Kom .....................................

DEWAN PENGUJI

Penguji I : .............................................. .....................................

Penguji II : .............................................. .....................................

v
LEMBAR KONSULTASI TUGAS AKHIR

UNIVERSITAS BINA SARANA INFORMATIKA

NIM : 13170272
Nama Lengkap : Tofik Ardi Andriyan
Dosen Pembimbing : Hendra Supendar, M.Kom
Judul Tugas Akhir : Perancangan Keamanan Jaringan Komputer Pada PT Abhitech
Matra Indah Jakarta

Paraf Dosen
NO Tanggal Bimbingan Pokok Bahasan Pembimbing
Kamis,26 Maret2020
1 Pengajuan Judul
Kamis,2 April 2020
2 Pengajuan Bab I
Kamis, 9 April 2020
3 Revisi Bab I
Kamis. 20 April2020
4 Pengajuan Bab II
Kamis,7 Mei 2020
5 Revisi Bab II
Kamis, 14 Mei 2020
6 Pengajuan BAB III
Kamis, 4 Juni 2020 Revisi BAB III dan
7
pengajuan BAB IV
Kamis, 11 Juni 2020
8 Revisi Bab IV
Kamis, 18 Juni 2020 Pengajuan
9
keseluruhan Bab
Kamis, 25 Juni 2020
1 Revisi Penyusunan
0 Bab

Catatan untuk Dosen Pembimbing.


Bimbingan Tugas Akhir
 Dimulai pada tanggal : 26 Maret 2020
 Diakhiri pada tanggal : 25 Juni 2020
 Jumlah pertemuan bimbingan : 10 Kali Pertemuan

Disetujui oleh,
Dosen Pembimbing

(Hendra Supendar, M.Kom)

vi
vii
KATA PENGANTAR

Dengan mengucapkan puji syukur kehadirat Allah SWT, yang telah

melimpahkan rahmat dan karunia-Nya, Alhamdulillah, pada akhirnya penulis dapat

menyelesaikan tugas ini dengan baik. Tugas Akhir pada Program Diploma Tiga

(D3) ini penulis sajikan dalam bentuk buku yang sederhana. Adapun judul Tugas

Akhir, yang penulis ambil sebagai berikut, “Perancangan Keamanan Jaringan

Komputer Pada PT Abhitech Matra Indah Jakarta”.

Tujuan penulisan Tugas Akhir pada Program Diploma Tiga (D3) ini dibuat

sebagai salah satu syarat kelulusan Program Diploma Universitas Bina Sarana

Informatika. Sebagai bahan penulisan diambil berdasarkan hasil penelitian

(eksperimen), observasi dan beberapa sumber literatur yang mendukung penulisan

ini. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak,

maka penulisan Tugas Akhir ini tidak akan berjalan lancar. Oleh karena itu pada

kesempatan ini, ijinkanlah penulis menyampaikan ucapan terima kasih kepada:

1. Rektor Universitas Bina Sarana Informatika.

2. Dekan Fakultas Teknik dan Informatika

3. Ketua Program Studi Teknologi Komputer Universitas Bina Sarana

Informatika.

4. Bapak Hendra Supendar, M.Kom, selaku Dosen Pembimbing Tugas Akhir.

5. Staff/karyawan/dosen di lingkungan Universitas Bina Sarana Informatika.

7. Bapak Dennis Karnadi, selaku IT Manager PT Abhitech Group.

8. Staff/karyawan di lingkungan PT Abhitech Matra Indah.

9. Orang tua dan adik-adik tercinta yang telah memberikan dukungan moral

maupun spiritual.

viii
10. Orang-orang terkasih yang senatiasa memberikan dukungan.

11. Rekan-rekan mahasiswa kelas 13.6C.07.

Serta semua pihak yang terlalu banyak untuk disebut satu persatu sehingga

terwujudnya penulisan ini. Penulis menyadari bahwa penulisan Tugas Akhir ini

masih jauh sekali dari sempurna, untuk itu penulis mohon kritik dan saran yang

bersifat membangun demi kesempurnaan penulisan di masa yang akan datang.

Akhir kata semoga Tugas Akhir ini dapat berguna bagi penulis khususnya

dan bagi para pembaca yang berminat pada umumnya.

Jakarta, 22 Juni 2020

Penulis

Tofik Ardi Andriyan

ix
ABSTRAK

Tofik Ardi Andriyan (13170272), Perancangan Keamanan Jaringan Komputer


Pada PT Abhitech Matra Indah Jakarta

Dengan berkembangangnya teknologi informasi yang semakin pesat dan maju,


manusia cenderung sudah bertergantungan menggunakan komputer maupun segala
aspek teknologi guna mendukung segala pekerjaannya. Seiring berjalannya sebuah
perkembangan teknologi akan semakin memudahkan perkerjaan manusia selalu di
barengi dengan resiko keamanan jaringan kompoter. Ancaman dari pencurian data
saat ini tidak hanya dari pihak luar saja namun juga berasal dari pihak internal juga.
Oleh karena itu untuk meminimalkan secara tindakan pencurian data atau cybercrime
dari pihak manapun PT Abhitech Matra Indah merancang sebuah sistem keamanan
jaringan komputer. Dengan adanya sistem tersebut, minimal tindakan-tindakan
pencurian data. Pencurian data dan tindakan cybercrime lainnya tidak bisa anggap
sebagai permasalahan yang sepele karena pada era saat ini segala data perusahaan
sudah di arsipkan pada server mereka. Maka dari itu untuk segi keamanan jaringan
komputer adalah prioritas yang sangat dibutuhkan pada setiap jaringan suatu
perusahaan.

Kata Kunci: Perancangan Keamanan Jaringan, Sistem Keamanan Jaringan

x
ABSTRACT

Tofik Ardi Andriyan (13170272), Computer Network Security Design at PT

Abhitech Matra Indah Jakarta.

With the development of increasingly rapid and advanced information technology,


humans tend to have been dependent on using computers and all aspects of
technology to support all their work. Along with the progress of a technological
development will further facilitate human employment is always accompanied by the
risk of computer network security. The threat of data theft is not only from outside
parties but also from internal parties as well. Therefore, to minimize the action of
data theft or cybercrime from any party, PT Abhitech Matra Indah designed a
computer network security system. With this system, minimal data theft measures.
Data theft and other cybercrime acts cannot be considered trivial problems because
in the current era all company data has been archived on their servers. Therefore,
for the aspect of computer network security is a priority that is needed on every
network of a company.

Key Words: Network Security Design, Network Security System

xi
DAFTAR ISI

Halaman

Lembar Judul Tugas Akhir ................................................................................... i

Lembar Pernyataan Keaslian Tugas Akhir ........................................................... ii

Lembar Pernyataan Persetujuan Publikasi Karya Ilmiah...................................... iii

Lembar Persetujuan dan Pengesahan Tugas Akhir .............................................. iv

Lembar Konsultasi Tugas Akhir .......................................................................... vi

Kata Pengantar....................................................................................................... vii

Abstrak.................................................................................................................. ix

Daftar Isi ............................................................................................................... xi

Daftar Simbol........................................................................................................ xiv

Daftar Gambar ...................................................................................................... xvi

Daftar Tabel........................................................................................................... xviii

Daftar Lampiran.................................................................................................... xix

BAB I PENDAHULUAN ............................................................................ 1

1.1. Latar Belakang ......................................................................... 1

1.2. Tujuan dan Manfaat.................................................................... 2

1.2.1. Tujuan ........................................................................... 2

1.2.2. Manfaat ......................................................................... 2

1.3. Metode Penelitian .................................................................... 3

1.4. Ruang Lingkup ......................................................................... 4

BAB II LANDASAN TEORI......................................................................... 5

2.1. Penelitian Terkait ..................................................................... 5

2.2. Tinjauan Pustaka ...................................................................... 6

xii
2.2.1. LAN .............................................................................. 6

2.2.2. MAN ............................................................................. 6

2.2.3. Router ........................................................................... 7

2.2.4. Switch ........................................................................... 8

2.2.5. Alamat IP ...................................................................... 9

2.2.6. Firewall ......................................................................... 12

2.2.7. Server ........................................................................... 12

2.2.8. Packet Tracer ................................................................ 13

2.2.9. Kabel Jaringan .............................................................. 13

2.2.10. TCP/IP .......................................................................... 16

2.2.11. Switchport Security ...................................................... 17

2.2.12. Modem ......................................................................... 18

2.2.13. Routing ......................................................................... 18

2.2.14. DMZ ............................................................................. 20

2.2.15. Cybercrime ................................................................... 20

2.2.16. DHCP Server ................................................................ 20

2.2.17. SSH ............................................................................... 21

2.2.18. NAT .............................................................................. 24

2.2.19. ACLs ............................................................................ 24

2.2.20. VLAN ........................................................................... 26

BAB III PEMBAHASAN ............................................................................... 27

3.1. Tinjauan Perusahaan ................................................................ 27

3.1.1. Sejarah Perusahaan ....................................................... 27

3.1.2. Struktur Organisasi dan Fungsi .................................... 29

3.1.3. Fungsi dan Tugas Struktur ........................................... 30

xiii
3.2. Analisa Kebutuhan ................................................................... 34

3.3. Desain dan Perancangan .......................................................... 41

3.3.1. Blok Jaringan ................................................................ 41

3.3.2. Skema Jaringan ............................................................ 42

3.3.3. Keamanan Jaringan ...................................................... 46

3.3.4. Konfigurasi Sistem Jaringan ........................................ 47

3.4. Evaluasi Konfigurasi Desain Jaringan dan Keamanan

Jaringan.....................................................................................65

BAB IV PENUTUP ...................................................................................... 80

4.1. Kesimpulan .............................................................................. 80

4.2. Saran ....................................................................................... 82

DAFTAR PUSTAKA ......................................................................................... 83

DAFTAR RIWAYAT HIDUP ........................................................................... 85

LEMBAR KOSNULTASI BIMBINGAN ........................................................vi

SURAT KETERANGAN RISET ......................................................................86

LAMPIRAN

xiv
DAFTAR SIMBOL

Server

Web Server

Router

FTP Server

Switch

DMZ Server

Modem

Communication Link

Wireless Access Point

Firewall

xv
ISP WAN

Ethernet

Personal Komputer

Laptop

Kabel

User

xvi
DAFTAR GAMBAR

Halaman

Gambar II.1. Router ......................................................................................... 7

Gambar II.2. Switch Device .............................................................................. 8

Gambar II.3. Firewall Cisco ASA 5505 .......................................................... 12

Gambar II.4. Warna Pair Kabel UTP .................................................................. 15

Gambar II.5. Kabel Fiber Optic ....................................................................... 16

Gambar II.6. Penggambaran Zona DMZ ............................................................ 20

Gambar II.7. Proses Access Control List ........................................................ 25

Gambar III.1. Struktur Organisasi PT. Abhitech Matra Indah ......................... 29

Gambar III.2. Cisco Router ............................................................................... 35

Gambar III.3. Cisco ASA 5505 Series .............................................................. 36

Gambar III.4. Cisco Catalyst 2960-24TT Series .............................................. 38

Gambar III.5. UTP Cable .................................................................................. 40

Gambar III.6. Serial Cable ................................................................................ 40

Gambar III.7. Blok Jaringan .............................................................................. 42

Gambar III.8. Skema Jaringan PT. Abhitech Matra Indah................................ 44

Gambar III.9. Konfigurasi HTTP Server............................................................ 60

Gambar III.10. Konfigurasi Web Server Pajak ................................................... 61

Gambar III.11. Konfigurasi Web Server HRSP .................................................. 63

Gambar III.12. Konfigurasi Mail Server.............................................................. 64

Gambar III.13. Pengalamatan IP User ................................................................ 64

Gambar III.14. Setup Email Dekstop .................................................................. 65

Gambar III.15. Pengujian SSH Outside Area ..................................................... 66

Gambar III.16. Pengujian SSH Inside ................................................................. 67


xvii
Gambar III.17. Pengujian Mail Blokir Bengkel ................................................. 68

Gambar III.18. Uji Coba Divisi Mekanik ........................................................... 69

Gambar III.19. Pengujian Web Server Mekanik Ke Server Pajak ..................... 70

Gambar III.20. Grant Akses Server Pajak .......................................................... 71

Gambar III.21. Bloking Web HRD ..................................................................... 71

Gambar III.22. Bloking Divisi HRD ................................................................... 72

Gambar III.23. Akses Web HRD ........................................................................ 73

Gambar III.24. Pengujian Web Divisi Management .......................................... 74

Gambar III.25. Pengujian Web Divisi Management 2........................................ 74

Gambar III.26. Email Masuk .............................................................................. 75

Gambar III.27. Blokir FTP Server ...................................................................... 76

Gambar III.28. Akses FTP Server ....................................................................... 77

Gambar III.29. Test IP Perangkat Terdaftar ....................................................... 78

Gambar III.30. Gambar Port Perangkat Port Aktif ............................................. 78

Gambar III.31. Test Ping Unregister Device ...................................................... 79

Gambar III.32. Port Shutdown Restricted Device .............................................. 79

xviii
DAFTAR TABEL

Halaman

Tabel II.1. Tabel Host IP Kelas A .................................................................... 9

Tabel II.2. Tabel Host IP Kelas B .................................................................... 10

Tabel II.3. Tabel Host IP Kelas C .................................................................... 10

Tabel II.4. Tabel IP Address ............................................................................. 11

Tabel II.5. Jenis-jenis Kabel UTP CAT1-CAT7 .............................................. 14

Tabel III.1. Fitur Cisco ASA .............................................................................. 36

Tabel III.2. Spek Cisco Catalyst 2960-24TT Series ............................................ 37

Tabel III.3. Spesifikasi Perangkat ....................................................................... 39

Tabel III.4. Tabel IP Firewall ............................................................................. 45

Tabel III.5. Tabel IP End User ............................................................................ 45

Tabel III.6. Tabel IP Server Room ...................................................................... 46

xix
DAFTAR LAMPIRAN

Halaman

1. Struktur Organisasi ................................................................................... 6

2. Daftar Riwayat Hidup ................................................................................ 85

3. Surat Keterangan Riset .............................................................................. 86

xx
BAB I

PENDAHULUAN

1.1. Latar Belakang

Indonesia memasuki babak baru dalam perjalanan teknologi informasi dan

telekomunikasi, hal tersebut dikarenakan pesatnya pertumbuhan teknologi informasi

global yang tak dapat dibendung dan kebutuhan sumber daya manusia Indonesia

terhadap informasi yang cepat, sehingga menuntut berbagai instansi dan perusahaan

untuk meningkatkan penguasaannya dibidang ini melalui divisi-divisi khusus yang

menangani teknologi informasi dan telekomunikasi.

Kebutuhan instansi terhadap data-data yang begitu banyak dan besar akhirnya

dapat diatasi dengan kemajuan teknologi ini. Namun dengan seiring dengan

kemajuan teknologi tersebut menyebabkan makin tingginya tindak kejahatan cyber

atau yang biasa kita kenal dengan istilah cybercrime. Tindakan ini seringkali

menyebabkan kerugian materil pada sisi perusahaan

Saat ini, PT. Abhitech Matra Indah sudah menerapkan sistem keamaan

jaringan yang cukup terstruktur. Akan tetapi, dengan makin tingginya kebutuhan

perusahaan untuk melindungi data perusaan yang semakin banyak dan berharga

maka PT. Abhitech Matra Indah berniat untuk menata ulang atau memperbarui

sistem keamanan jaringan komputer yang ada saat ini.

Tujuan dari setiap peremajaan sudah pasti menjadikan tingkat keamanan jauh

lebih baik lagi dari sebelumnya. Tingkat keamanan yang semakin baik tentu saja

akan lebih mengurangi resiko dari tindak pencurian data ataupun penetrasi jaringan

dari pihat yang tidak bertanggung jawab.

1
2

Ancaman keamanan jaringan seringkali tidak hanya datang dari pihak luar,

namun seringkali ancaman pencurian data ataupun tindak kejahatan cyber lainnya

datang dari pihak internal itu sendiri. Ancaman dari dalam ini yang seringkali tidak

disadari oleh banyak perusahaan sehingga mengakibatkan kerugian yang tidak jarang

perusahaan tersebut tidak mengetahuinya.

Penulis sebagai pelaksana Tugas Akhir (TA) akhirnya diikutsertakan dalam

pelaksanaan proyek ini, dan keikutsertaan tersebut dinilai kemudian sebagai hasil

dari Tugas Akhir. Atas dasar hal tersebut, penulis membuat laporan Akhir dengan

judul “Perancangan Keamanan Jaringan Komputer Pada PT. Abhitech Matra Indah”.

1.2. Tujuan dan Manfaat

1.2.1. Tujuan

Adapun tujuan dari penulisan ini, adalah:

1. Merancang Keamanan Jaringan LAN yang ada pada PT. Abhitech Matra Indah.

2. Merumuskan permasalahan dan solusi.

3. Tujuan penulis dari pembuatan Tugas Akhir adalah menuntaskan syarat

kelulusan pada Fakultas Teknologi Informasi di Universitas Bina Sarana

Informatika.

4. Mengetahui kelemahan keamanan jaringan.

1.2.2. Manfaat

Manfaat dari penulisan ini, diantaranya:

1. Agar penulis dapat menerapkan ilmu yang didapat dan mempraktekan pada

permasalahan yang ada.


3

2. Memberikan kesempatan kepada penulis untuk mengembangkan daya kreatifitas

yang dimiliki dalam perkembangan ilmu kompute

1.3. Metode Penelitian

Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam

penulisan laporan Tugas Akhir, maka penulis melakukan penelitan dengan metode-

metode, sebagai berikut:

1. Observasi

Penulis menggunakan metode ini sebagai sarana pengambilan data-data terkait

Tugas Akhir, dimana metode ini merupakan hasil peninjauan langsung dari

objek yang diamati dilapangan. Dengan adanya observasi penulis mampu

memahami secara langsung kondisi dan kendala apa yang sebenarnya terjadi

dilapangan sehingga penulis mampu menemukan solusi dikemudian hari.

2. Wawancara

Metode penelitian ini penulis lakukan dengan menanyakan secara langsung baik

kepada pembimbing ataupun kepada staff yang sedang bertugas guna

mendapatkan informasi dan data serta menambah wawasan keilmuan terkait hal

yang belum diketahui. Dengan adanya wawancara penulis dapat mengetahui

keadaan dan kondisi melalui pengalaman narasumber yang sudah berkompeten

dibidangnya.

3. Studi Pustaka

Metode ini digunakan oleh penulis untuk menambahkan informasi berupa teori

atau hasil kajian dibidang ilmu yang sama dengan tujuan bertambahnya muatan

informasi laporan Tugas Akhir. Metode ini bertumpu pada buku, jurnal dan

tulisan yang bersumber dari internet.


4

1.4. Ruang Lingkup

Untuk memaksimalkan pembahasan dalam laporan Tugas Akhir ini, penulis

meletakkan ruang lingkup yang mencangkup skema jaringan, blok diagram jaringan,

spesifikasi jaringan, hasil analisa, dan permasalahan pokok berserta pemecahannya.


BAB II

LANDASAN TEORI

2.1. Penelitian Terkait

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,

dan media yang digunakan. Biasanya seorang penyerang akan melakukan

wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar

bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan

menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat

bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang

sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat

banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan

pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju

akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga

akses menjadi sangat sibuk.

Pengamanan Jaringan merupakan salah satu tindakan untuk menjaga data

yang terdapat di server selain menggunakan metode lain seperti enkripsi data, salah

satu teknik yang digunakan untuk mengamankan jaringan adalah dengan

menggunakan teknik DMZ (Demilitarized Zone). Teknik ini bekerja dengan

memisahkan traffic data dari IP publik internet dan IP Lokal. (Arifin & Zulius,

2019).

Pada area DMZ digunakan untuk melindungi sistem internal yang

berhubungan dengan serangan hack attack. DMZ bekerja pada seluruh layanan dasar

pada jaringan yang membutuhkan akses terhadap jaringan internet ke jaringan yang

5
6

lainnya sehingga semua port yang di buka yang berhubungan dengan internet akan

berada pada jaringan yang berada dalam jangkauan pengelola jaringan, sehingga

apabila ada yang ingin melakukan serangan dan melakukan crack pada server yang

menggunakan sistem DMZ pelakunya hanyaa akan dapat mengakses host (IP Public)

saja dan bukan pada jaringan internal. Secara umum DMZ dibangun berdasarkan

NAT (Network Address Translation), PAT (Port Addressable Translation), dan

Access List pada Cisco. NAT berfungsi untuk menunjukkan kembali paket-paket

yang datang dari “real address” ke alamat internal.

2.2. Tinjauan Pustaka

2.2.1. LAN (Local Area Network)

Menurut (Varianto & Badrul, 2015), “LAN adalah jaringan komputer yang

jaringannya hanya mencakup wilayah kecil, seperti jaringan komputer kampus,

gedung, kantor, dalam rumah, sekolah atau yang lebih kecil”. Saat ini, kebanyakaan

LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch,

yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbps. Selain teknologi

Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wifi) juga sering digunakan

untuk membentuk LAN dengan teknologi Wifi biasa disebut hotspot.

2.2.2. MAN (Metropolitan Area Network)

Menurut (Varianto & Badrul, 2015), “MAN adalah sebuah jaringan komputer

besar yang mencangkup sebuah kota atau sebuah kampus besar”. MAN biasanya

merupakan gabungan dari LAN yang menggunakan teknologi backbone

berkecepatan tinggi dan menyediakan layanan ke jaringan yang lebih besar seperti

WAN dan Internet. Metropolitan Area Network (MAN) suatu jaringan dalam suatu
7

kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi

seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah

gabungan dari beberapa LAN. Jangkauan dari MAN ini antara 10 hingga 50 km,

MAN ini merupakan jaringan yang tepat untuk membangun jaringan antara kantor-

kantor dalam suatu kota antara pabrik/instansi dan kantor pusat yang berada dalam

jangkauannya, prinsip kerjanya sama dengan LAN, hanya saja jarak lebih luas, yaitu

10-50 km.

2.2.3. Router

Router adalah sebuah alat yang mengirimkan paket data melalui sebuah

jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai

routing. Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti internet

protocol) dari stack protokol tujuh-lapis osi. Router berfungsi sebagai penghubung

antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan

lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa

alat untuk membentuk suatu Local Area Network (LAN). (Fifrah, 2018).

Sumber: http://www.forummikrotik.com/dcsindo/18033-mikrotik-rb1100.html

Gambar II.1.

Router
8

2.2.4. Switch

Switch adalah perangkat jaringan yang bekerja dilapisan Data-link, mirip

dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satu

jaringan yang lebih besar. Switch jaringan (atau switch untuk singkatnya) adalah

sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi

banyak jaringan dengan forwarding berdasarkan alamat MAC). Switch jaringan

dapat digunakan sebagai penghubung komputer atau router pada satu area yang

terbatas, switch juga bekerja pada lapisan data-link, cara kerja switch hampir sama

seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan

multi-port bridge.

Switch Managed, “Switch secara garis besar dibagi menjadi 2 jenis, yaitu

Switch Unmanaged dan Switch Manageable. Switch Unmanaged adalah switch yang

tidak dapat diubah atau di konfigurasi, user hanya tinggal memasang pada jaringan

dan switch langsung siap digunakan. Switch Manageable memiliki fasilitas dan

kemampuan yang lebih banyak untuk digunakan oleh user. User dapat menentukan

beberapa setting dari sebuah switch, salah satunya adalah users dapat menentukan

hanya port 1 sampai dengan 5 yang dapat terhubung ke network, juga port–port

tertentu dapat berjalan di 100 Mbps sehingga tidak dapat berkomunikasi dengan

LAN Card 10 Mbps, user juga dapat menentukan komputer dengan physical address

tertentu yang dapat menggunakan port 2 dan sebagainya. (Sulaiman, 2016).

Sumber: https://www.arubanetworks.com/products/networking/switches
9

Gambar II.2.

Switch Device

2.2.5. Alamat IP

Alamat IP adalah alamat logika yang diberikan pada sebuah perangkat

jaringan digunakan dalam suatu komputer harus unik dan tidak boleh sama dengan

yang lain. Dari deretan angka biner antar 32 yang dipakai sebagai alamat identifikasi

untuk tiap komputer host dalam jaringan komputer. Panjang dari angka ini adalah 32-

bit (IPv4 atau IP versi 4), dan 128-bit (IPv6 atau IP versi 6) yang menunjukkan

alamat dari komputer tersebut pada jaringan komunikasi data berbasis TCP/IP. IP

Address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan

kelas E. Perbedaan tiap kelas adalah pada ukuran dan jumlahnya.

Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini

dengan menguji beberapa bit pertama dari IP Address (Citraweb, 2020). Penentuan

kelas ini dilakukan dengan cara berikut:

a) IP Address Kelas A

Bit pertama IP Address kelas A adalah 0, dengan panjang net ID 8 bit dan

panjang hostID 24 bit. Jadi byte pertama IP Address kelas A mempunyai

jangkauan dari 0-127. Jadi pada kelas A terdapat 127 networkdengan tiap

network dapat menampung sekitar 16 juta host(255x255x255) (Citraweb, 2020).

IP Address kelas A diberikan untuk jaringan dengan jumlah host yang sangat

besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:

Tabel II.1.Tabel Host IP Kelas A

Sumber : mikrotik.co.id

0-127 0-255 0-255 0255


0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Bit-bit Network Bit-bit Host
10

b) IP Address Kelas B

Dua bit IP Address kelas B selalu diset 10 sehingga byte pertamanya selalu

bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya

adalah hostID sehingga jika ada komputer mempunyai IP Address

167.205.26.161, network ID = 167.205 dan hostI D = 26.161. Pada. IP Address

kelas B ini mempunyai jangkauan IP dari 128.0.xxx.xxx sampai

191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap

network 255 x 255 host atau sekitar 65 ribu host. (Citraweb, 2020).

Tabel II.2.

Tabel Host IP Kelas B

Sumber : mikrotik.co.id

192-223 0-255 0-255 0255


10nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh

Bit-bit Network Bit-bit Host

c) IP Address Kelas C

IP Address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti

LAN. Tiga bit pertama IP Address kelas C selalu diset 111. Network ID terdiri

dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta

network dengan masing-masing network memiliki 256 host. (Citraweb, 2020).

Tabel II.3.

Tabel Host IP Kelas C

192-223 0-255 0-255 0255


11nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Bit-bit Network Bit-bit Host
11

d) IP Address Kelas D

IP Address kelas D digunakan untuk keperluan multicasting. 4 bit pertama IP

Address kelas D selalu diset 1110 sehingga byte pertamanya berkisar antara 224-

247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang

menggunakan IP Address ini. Dalam multicasting tidak dikenal istilah network

ID dan hostID (Citraweb, 2020).

e) IP Address Kelas E

IP Address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP

Address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.

(Citraweb, 2020).

Tabel II.4

Tabel IP Address

Sumber : mikrotik.co.id

Available Host Per


Kelas Nilai untuk W1 Network HOST
Network Network
ID ID
A 1-126 W x.y.z 126 16,777,214
B 128-191 w.x y.z 16,384 65,534
C 192-233 w.x.y z 2,097,152 254

2.2.6. Firewall

Firewall yaitu suatu kombinasi antara hardware (perangkat keras) dan

software (perangkat lunak) yang fungsinya menjadi pemisah diantara jaringan

komputer menjadi dua atau lebih untuk menjaga keamanan data. Pengertian lain dari

firewall adalah suatu sistem keamanan pada jaringan komputer yang dipakai untuk

melindungi komputer dari beberapa serangan dari komputer luar. Menurut

wabopedia.com, Firewall merupakan sebuah sistem yang didesain untuk mencegah


12

akses yang tidak sah ke atau dari jaringan pribadi (Private Network). Implementasi

firewall pada perangkat keras (hardware) dan perangkat lunak (software) atau

kombinasi antara keduanya.(Arlis, 2019). Fungsi-fungsi umum firewall adalah

sebagai berikut:

1. Static packet filtering (penyaringan paket secara statis)

2. Dynamic packet filtering (penyaringan paket secara dinamis

3. Stateful filtering (penyaringan paket berdasarkan status)

4. Proxy

Sumber: https://www.router-switch.com/ASA5505-SEC-BUN-K9-p-
594.html?nocache=1

Gambar II.3

Firewall Cisco ASA 5505

2.2.7. Server

Server merupakan sebuah perangkat atau komputer khusus yang

menyediakan berbagai layanan atau service pada klien yang terhubung dengannya.

Umumnya, server dibekali dengan spesifikasi hardware yang cukup tinggi, terutama

dari segi processor (bisanya menggunakan Intel Xeon) dan RAM-nya (Rata-rata 16

GB lebih). Karena harus melakukan kegiatan multitasking yang cukup berat, maka
13

tidak heran jika untuk membangun komputer server diperlukan biaya yang cukup

tinggi. Tidak hanya itu, sistem operasi yang digunakan juga khusus yakni Windows

Server atau Linux Debian. (ITJurnal, 2020).

2.2.8. Packet Tracer

Packet Tracer adalah simulator alat-alat jaringan Cisco yang sering digunakan

sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian

simulasi jaringan komputer. Program ini dibuat oleh Cisco Systems dan disediakan

gratis untuk fakultas, siswa dan alumni yang telah berpartisipasi di Cisco Networking

Academy. Tujuan utama Packet Tracer adalah untuk menyediakan alat bagi siswa

dan pengajar agar dapat memahami prinsip jaringan komputer dan juga membangun

skill di bidang alat-alat jaringan Cisco. (Manglada, 2020)

2.2.9. Kabel Jaringan

Kabel jaringan merupakan media transmisi berbentuk kabel yang digunakan

untuk menghubungkan dua komputer atau lebih untuk saling bertukar data satu sama

lain. Meskipun kini terdapat banyak media transmisi nirkabel (wireless), penggunaan

kabel jaringan (wired) masih tetap populer dan masih banyak peminatnya. Ada

beberapa jenis kabel yang biasa digunakan, seperti kabel UTP, STP, Coaxial maupun

fiber optik. Biasanya, jenis kabel yang digunakan tergantung pada jenis jaringan dan

perangkat yang digunakan. Misalnya untuk menghubungkan komputer dengan

switch, hub atau router, maka jenis kabel yang paling sering digunakan adalah kabel

UTP.
14

Tabel II.5.

Jenis-jenis Kabel UTP CAT1-CAT7

Sumber : pintarkomputer.com/

Kategori
Tipe Keterangan
Kabel
CAT 1 UTP Analog (biasa digunakan di perangkat telepon, dan pada
jalur Integrated Service Digital Networks. Juga untuk
menghubungkan modem dengan line telepon)

Hingga 1 Mbits (sering digunakan pada topologi token


CAT 2 UTP
ring)
16 Mbits data transfer (sering digunakan
pada topologi token ring atau 10BaseT )
CAT 3 UTP/STP
20 Mbits data transfer (biasanya digunakan
CAT 4 UTP/STP
pada topologi token ring)
UTP/STP, sampai
CAT 5 100 Mbits data transfer /22 db
100 MHz
CAT 5 UTP/STP, sampai 1 Gigabit Ethernet hingga 100 meter - 4 copper pairs
(kedua jenis CAT5 sering digunakan pada topologi token
Enhached 100 MHz
ring 16 Mbps, Ethernet 10 Mbps atau
pada Fast Ethernet 100 Mbps)
CAT 6 2,5 Gigabits Ethernet hingga 100meter atau 10 Gigabits
Sampai155 MHz
hingga 25 meter 20,2 db. (Gigabits Ethernet)
atau 250 MHz
Sampai 200 MHz Giga-Ethernet / 20,8 db (Gigabit /
CAT 7
Ethernet)
atau 700 MHz

“Pengkabelan Twisted Pair menggunakan sebuah modul Registered Jack (RJ)

yang disebut RJ-45. Terdapat beberapa peraturan yang mengatur urutan pemasangan

kabel, yaitu 568A, 568B atau 258A. Hal pertama yang harus diketahui bahwa 8 kabel

diartikan sebagai 4 buah pairs. Dan tidak peduli standard mana yang akan dipakai,

setiap pair selalu berwarna dasar yang sama” (Rahman, 2019).


15

Sumber: https://sites.google.com/site/tvccwarnproject2012/home/utp-cables

Gambar II.4.

Warna Pair Kabel UTP

Optical Cable

“Jenis kabel yang satu ini tidak menggunakan tembaga (copper), melainkan

serat optik. Dimana sinyal yang dialirkan berupa berkas cahaya. Mampu

mengirimkan bandwidth lebih banyak. Banyak digunakan untuk komunikasi antar

Backbone, LAN dengan kecepatan tinggi” (Rahman, 2019) .


16

Sumber: http://indonesian.opticalfiberpigtail.com/sale-8516956-sc-fiber-
optic-patch-cord-single-mode-g652d-9-125-fiber-optic-cable-for-
fttx-system.html

Gambar II.5

Kabel Fiber Optic

2.2.10. TCP/IP

Transmission Control Protocol/Internet Protocol (TCP/IP) merupakan

protokol untuk mengirim data antar komputer pada jaringan. Protokol ini merupakan

protokol yang digunakan untuk akses internet dan digunakan untuk komunikasi

global. TCP/IP terdiri atas dua protokol yang terpisah. TCP/IP menggunakan

pendekatan lapisan (layer) pada saat membangun protokol ini. Dengan adanya

pendekatan berlapis ini memungkinkan dibangunnya beberapa layanan kecil untuk

tugas-tugas khusus. Deskripsi dari setiap lapisan tersebut adalah sebagai berikut:

a. Lapisan Application: lapisan ini bertanggung jawab dalam menyediakan akses

kepada aplikasi terhadap jaringan TCP/IP. protokol - protokol yang berjalan

pada lapisan ini adalah protokol Dynamic Host Configuration Protocol (DHCP),

Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File

Transfer Protocol (FTP), Telnet Telnet, Simple Mail Transfer Protocol (SMTP),

Simple Network Management Protocol (SNMP)

b. Lapisan Transport (Host-to-Host ): lapisan ini bertanggung jawab dalam

membuat komunikasi bertanggung jawab dalam membuat komunikasi antara

aplikasi atau antar dua host, dengan cara membuat sebuah sesi connection-

oriented atau dengan menyebarkan menyebarkan sebuah connection less sebuah

broadcast. Protokol-protokol yang berjalan pada lapisan ini adalah protokol

Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).


17

c. Lapisan Internet: lapisan ini bertanggung jawab dalam melakukan routing dan

pembuatan paket IP (dengan menggunakan teknik IP (dengan menggunakan

teknik encapsulation). Protokol-protokol yang berjalan pada lapisan ini protokol

yang berjalan pada lapisan ini adalah Internet Protocol (IP), Address Resolution

Protocol (ARP), Internet Control Message Protocol (ICMP), serta Internet

Group Management Protocol (IGMP).

d. Lapisan Network Access: lapisan ini bertanggung jawab dalam meletakkan

bertanggung jawab dalam meletakkan frame- frame data di atas media jaringan.

Protokol yang data di atas media jaringan. Protokol yang berjalan dalam lapisan

ini adalah beberapa berjalan dalam lapisan ini adalah beberapa arsitektur

jaringan lokal jaringan lokal (seperti halnya Ethernet atau Token Ring), serta

layanan teknologi WAN atau Token Ring), serta layanan teknologi WAN Plain

Old Telephone Service Old Telephone Service (POTS), Integrated Services

Digital Network Integrated Services Digital Network (ISDN), Frame Relay, dan

Asynchronous Transfer Mode Asynchronous Transfer Mode (ATM). (Arlis,

2019)

2.2.11. Switchport Security

Switch port security merupakan teknik yang akan mengizinkan siapa saja

yang berhak menggunakan akses jaringan melalui port yang tersedia di switch.

2.2.12. Modem

Modulator demodulator atau yang sering disingkat dengan modem

merupakan perangkat jaringan yang memiliki fungsi mengubah sinyal digital

menjadi sinyal analog atau sebaliknya. Data yang diberikan kepada komputer ke
18

modem umumnya berbentuk sinyal digital. Maka dari itu, ketika modem

mendapatkan data berbentuk sinyal analog, modem harus merubahnya terlebih

dahulu menjadi sinyal digital agar dapat diproses lebih lanjut oleh komputer. Ada

banyak jenis modem yang bisa kita jumpai, semisal modem ADSL, modem USB,

modem Mifi dan lain sebagainya. (Fifrah, 2018)

2.2.13. Routing

Routing adalah proses pengiriman data maupun informasi dengan

meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.

Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan

routing tidak langsung.

Seiring perkembangan sejarah jaringan komputer, sudah banyak macam-

macam protokol dalam routing dinamis yang diterapkan saat ini, diantaranya::

a. Routing Information Protocol (RIP)

“RIP merupakan salah satu protokol routing distance vector yang digunakan

oleh ribuan jaringan di dunia. Fakta membuktikan bahwa RIP berdasarkan open

standard dan mudah diimplementasikan. Akan tetapi RIP membutuhkan

konsumsi daya yang tinggi dan membutuhkan fitur router routing protokol”.

b. IGRP (Interior Gateway Routing Protocol)

“IGRP adalah jenis protokol distance vector yang diciptakan untuk mengatasi

kekurangan-kekurangan yang terdapat pada protokol RIP. Jumlah hop maksimal

yang dapat dilakukan oleh protokol IGRP adalah 255 dan sebagai metrik IGRP

menggunakan bandwidth, MTU, delay dan load. IGRP adalah protokol routing

yang menggunakan Autonomous System (AS) dan dapat menentukan routing


19

berdasarkan system, interior atau exterior. Default administrative distance IGRP

adalah 100”.

c. Open Short Path First (OSPF)

“OSPF ini merupakan protocol link-state. Teknologi link-state dikembangkan

dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih

baik daripada protokol distance-vector. Alih-alih saling bertukar jarak (distance)

ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat

diperbarui dengan cepat setelah setiap perubahan topologi. Peta ini digunakan

untuk menghitung route yang lebih akurat daripada menggunakan protokol

distance-vector. Perkembangan teknologi ini akhirnya menghasilkan protokol

Open Shortest Path First (OSPF) yang dikembangkan oleh IETF untuk

digunakan di Internet”.

d. EIGRP (Enhanced Interior Gateway Routing Protocol)

“EIGRP adalah protokol yang termasuk dalam Interior Gateway Protocol yang

menggunakan Autonomous System. Pada jaringan WAN yang besar seperti

internet sering terjadi jaringan dibagi menjadi jaringan-jaringan kecil yang

disebut autonomous system, setiap autonomous system mengatur daerahnya

sendiri. Router-router yang berada di dalam suatu autonomous system disebut

Interior Gateway Protocol (IGP). Cisco mengenal EIGRP dalam istilah lain

yang disebut dengan Balanced Hybrid Routing Protocol dikarenakan protokol

EIGRP menggunakan beberapa fitur seperti protokol distance vector dan

protokol link-state”.

2.2.14. DMZ
20

DMZ adalah kependekan dari Demilitarized Zone, suatu area yang digunakan

berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer,

DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk

keperluan keamanan. (Arifin & Zulius, 2019).

Sumber: https://ringkasankecil.blogspot.com/2015/08/zona-demiliterisasi-dalam-
jaringan.html

Gambar II.6.

Penggambaran Zona DMZ

2.2.15. Cybercrime

Menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang

komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer

secara umum dapat diartikan sebagai penggunaan komputer secara illegal (Hamzah,

1989).

2.2.16. DHCP Server

DHCP Server adalah perangkat jaringan yang memiliki kemampuan dalam

memberikan atau meminjamkan alamat IP pada komputer client yang terhubung

dalam sebuah jaringan sehingga komputer dapat berkomunikasi. DHCP dapat


21

membantu menghemat penggunaan alamat IP karena alamat IP tidak perlu lagi

diberikan secara permanen pada masing-masing komputer client. DHCP Server

berkerja di mana komputer client yang terhubung dalam sebuah jaringan melakukan

permintaan IP Address pada komputer server DHCP yang memiliki persediaan

alamat IP Komputer di dalam database-nya. Proses tersebut dikenal DHCP

DISCOVER.

Selanjutnya, server DHCP melakukan pengecekan pada database apakah

masih tersedia alamat IP atau tidak. Jika alamat IP masih tersedia pada database

maka komputer server DHCP memberikan informasi serta menawarkan pada

komputer client yang minta alamat IP dan proses ini dikenal dengan DHCP OFFER.

Proses selanjutnya komputer client menerima penawaran tersebut dari komputer

server DHCP dengan meminta alamat yang ditawarkan tersebut untuk digunakan

sebagai alamat IP komputernya proses ini dikenal dengan DHCP REQUEST. Proses

terakhir adalah komputer server DHCP memindahkan alamat IP dari database

komputer server DHCP ke komputer client sehingga komputer client diakui telah

menggunakan alamat IP yang diberikan oleh komputer server DHCP, proses ini

disebut DHCP PACK. (Fifrah, 2018).

2.2.17. SSH

SSH adalah aplikasi pengganti remote login seperti telnet, rsh, dan rlogin,

yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin

secara remote. Sama seperti telnet, SSH Client menyediakan User dengan Shell

untuk remote ke mesin. Tidak seperti telnet, SSH menyediakan koneksi enkripsi

antara klien dengan server. Dalam prakteknya, penggunaan menggunakan telnet dan
22

ssh seperti perbedaan dengan mengakses website biasa dengan website yang lebih

aman (HTTPS).

Pada bagian SSH tadi sudah disinggung sedikit mengenai teknologi enkripsi

SSH. Setidaknya ada tiga teknologi yang ditawarkan seperti enkripsi simetris,

enkripsi asimetris, dan hashing. Ketiganya berfungsi untuk memastikan proses

pertukaran data yang lebih aman antara client dan server (Masterweb, 2015).

a. Enkripsi Simetris (Symmetric Encryption)

Enkripsi simetris biasa dikenal dengan nama enkripsi kunci bersama (shared

key). Sesuai dengan namanya, enkripsi simetris merupakan jenis enkripsi

memanfaatkan kunci untuk melakukan dekripsi maupun enkripsi data yang

dipertukarkan antara client dan server.

Enkripsi simetris menggunakan sepasang kunci. Biasanya satu kunci ada di sisi

server dan kunci yang lain berada di sisi user supaya server dapat mengenali user

yang benar-benar terpercaya. Jadi setiap user yang mempunyai kunci tersebut

dapat melihat data yang sedang dipertukarkan.

Enkripsi simetris akan terus menjalankan tugasnya selama proses berjalannya

koneksi SSH client dengan server sesuai dengan metode yang disepakati.

Persetujuan metode komunikasi ini juga bertujuan untuk menghalangi pihak

ketiga untuk membaca data yang sedang dipertukarkan.

Algoritma Pertukaran Kunci berperan pada proses pembuatan enkripsi simetris

dalam pertukaran data. Selain itu, selama proses pertukaran data, kunci di client

maupun server tidak ikut dipertukarkan sehingga membuat algoritma ini aman.

Jadi uniknya di dalam Algoritma Pertukaran Kunci adalah proses enkripsi dan

dekripsi berjalan di masing-masing perangkat (client maupun server). Hal ini


23

membuat pihak ketiga yang mencoba mencuri atau mengintip pertukaran data

yang sedang terjadi tidak akan pernah bisa membacanya.

b. Enkripsi Asimetris (Asymmetric Encryption)

Jenis enkripsi asimetris cukup berbeda dengan enkripsi simetris. Jika enkripsi

simetris menggunakan satu kunci yang dipakai untuk client maupun server, di

dalam enkripsi asimetris terdapat dua kunci yaitu kunci pribadi (private key) dan

kunci publik (public key). Biasanya kunci private hanya dimiliki oleh server,

sedangkan public key dimiliki oleh user atau client.

Sesuai dengan namanya, kunci publik atau public key secara terbuka dapat

dipakai oleh semua client. Tetapi, dalam proses pertukaran data, proses enkripsi

hanya bisa dilakukan oleh pasangan public key dan private key tidak bisa oleh

kunci yang berbeda. Jadi hubungan yang terjadi adalah satu arah sehingga host

(server atau client) yang mempunyai kunci publik tidak akan pernah bisa

membuka pesannya sendiri setelah dienkripsi.

c. Hashing

SSH juga menggunakan salah satu teknik enkripsi hashing. Hashing merupakan

salah satu jenis kriptografi yang tidak dapat didekripsi sehingga dinamakan juga

one-way-hash (hashing satu arah).

One-way-hash mempunyai fungsi untuk membuat enkripsi panjang dengan tidak

mempunyai pola yang jelas untuk dieksploitasi. Jadi fungsi dari enkripsi one-

way-hash adalah membuat nilai yang panjang dan unik. Enkripsi ini tentu tentu

saja untuk mengamankan setiap data yang sedang dipertukarkan selama proses

koneksi SSH berlangsung. Melalui enkripsi hashing seluruh data mengalami

enkripsi satu arah dan tidak dapat dibalik (dekripsi)


24

One-way-hash ini tidak bisa dipakai di seluruh jenis pertukaran data. SSH hanya

menggunakan enkripsi one-way-hash untuk mengecek keaslian dari pesan dan

sejenisnya. Untuk melakukan pengecekan dapat menggunakan sistem

pengecekan seperti HMAC (Hash-based Message Authentication). Sistem

secaman HMAC memastikan data sangat sulit untuk dimanipulasi dengan cara

apapun.

2.2.18. NAT

NAT (Network Address Translation) adalah adalah sebuah proses pemetaan

alamat IP dimana perangkat jaringan komputer akan memberikan alamat IP public ke

perangkat jaringan local sehingga banyak IP private yang dapat mengakses IP public.

Dengan kata lain NAT akan mentranslasikan alamat IP sehingga IP address pada

jaringan local dapat mengakses IP public pada jaringan WAN. NAT mentranslasikan

alamat IP private untuk dapat mengakses alamat host diinternat dengan

menggunakan alamat IP public pada jaringan tersebut. Tanpa hal tersebut (NAT)

tidaka mungkin IP private pada jaringan lokal bisa mengakses internet. (Arifin &

Zulius, 2019).

2.2.19. ACLs

Metode Access Control List merupakan salah satu teknik selektivitas

permintaan sambungan dalam komunikasi data untuk mengijinkan atau sebaliknya,

sejumlah paket data dari suatu host-computer menuju ke tujuan tertentu. Hasil dari

riset ini telah membuktikan proses filtering dan selektivitas permintaan

panggilan/sambungan dalam keamanan akses jaringan ke internet pada infrastruktur

sebuah LAN (Local Area Network) dengan cara terpusat, dengan menyediakan
25

metode filtering berbasiskan Access Control List, serta model jaringan intranet

berbasis Access Control List yang telah dapat menyaring identifikasi perangkat

berdasar IP-Address dan MAC-Address serta seletivitas permintaan layanan data

URL yang dikunjungi (Rahmawati, 2015).

Fungsi dari Access Control List (ACL), adalah:

a. Membatasi trafik dan meningkatkan unjuk kerja jaringan. Misalnya,dengan

memblock trafik video, yang dapat menurunkan beban jaringan, sehingga

meningkatkan kerja meningkatkan kerja jaringan.

b. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalkan host A

tidak diijinkan akses ke jaringan privat institusi; namun host B diijinkan.

c. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau di

block melalui interface router. Misalkan trafik e-mail dilayani sementara trafik

Facebook di-block dalam waktu yang ditentukan.

d. Mengontrol daerah-daerah (cells) dimana client dapat mengakses jaringan.

e. Memilih host-host yang diijinkan atau di-block akses ke segmen jaringan.

Misalkan, ACL akses ke segmen jaringan. Misal mengijinkan atau memblock

block FTP atau HTTP (Rahmawati, 2015).

f.
26

Gambar II.7.

Proses Access Control List

2.2.20. VLAN

VLAN adalah suatu jaringan yang dibangun berdasarkan kelompok atau grup

dalam satu network dimana beberapa komputer hanya dapat berkomunikasi sesuai

dengan kelompok atau grup yang dibuat. VLAN dapat meningkatkan performance

pada jaringan. VLAN adalah tipe baru arsitektur LAN yang menggunakan switch

cerdas berkecepatan tinggi. Tidak seperti jenis LAN biasa yang secara fisik

menghubungkan komputer ke segmen LAN, VLAN menetapkan komputer ke

segmen LAN oleh perangkat lunak. VLAN telah distandarkan sebagai IEEE802.1q

dan IEEE802 (Sulaiman, 2016).


BAB III

PEMBAHASAN

2.1. Tinjauan Perusahaan

3.1.1. Sejarah Perusahaan

PT. Abhitech Matra Indah didirikan oleh Arief Karnadi pada Mei 1990 di

Jakarta, Indonesia. Pembentukan PT. Abhitech Matra Indah adalah semata-mata

keputusan Arief Karnadi setelah 8 tahun pengalaman dalam industri minyak dan gas

sebagai direktur PT. Abhirama. Selama tahun 1982-1990, PT. Abhirama terlibat

dalam memasok peralatan hulu ke Pertamina, dan menyediakan layanan pelatihan

teknis khusus untuk industri perminyakan yang bekerja sama dengan OGCI (Oil and

Gas Consultant Internatonal Inc.) dari Tulsa, AS.

Pada tahun 1990, PT. Abhitech Matra Indah mewakili Oryx Energy

Company, Dallas USA. Setelah Oryx Energy Company menjual semua asetnya di

Indonesia, PT. Abhitech Matra Indah terus memberikan layanan Manajemen Asing

untuk dua perusahaan minyak utama: CNOOC (China National Offshore Oil

Corporation) dan Novus Petroleum (perusahaan publik di Australia) hingga 2004.

Pada tahun 1996, PT. Abhitech Matra Indah mulai memberikan layanan tambahan

dengan bertindak sebagai agen perusahaan perangkat lunak minyak & gas

internasional seperti Jason Geosystems BV. Pada tahun 2002, diakuisisi oleh Fugro

NV yang menciptakan Fugro-Jason Netherlands BV. Pada tahun 2014, PT. Abhitech

Matra Indah berakhir menjadi agen eksklusif di Indonesia karena Fugro-Jason

diambil alih oleh CGG.

27
28

Pada tahun 2000, PT. Abhitech Matra Indah berhasil terlibat dalam proyek

Manajemen Data Eksplorasi dan menghasilkan instalasi Perangkat Lunak

Manajemen Data PGS (Petro Bank). Pada tahun 2000, divisi sewa dibentuk untuk

memenuhi kebutuhan layanan transportasi untuk konsultan dan personel terkait.

Seiring kemajuannya dengan meningkatnya kepercayaan dan meningkatnya

permintaan jasa transportasi darat, PT. Abhitrans Matra Indah didirikan pada tahun

2005.

PT. Abhitrans Matra Indah telah berkembang menjadi perusahaan penyewaan

mobil yang memiliki reputasi baik oleh perusahaan minyak dan gas dan perusahaan

multinasional di industri lain. Pada 2007, PT. Abhitech Matra Indah mewakili

spesialis ISS (Perth, Australia) dalam perencanaan sumur/produksi, Pengawasan

operasi dan pengiriman untuk periode waktu yang baik sebelum organisasi berubah

menjadi P2 Energy.

Pada 2013, PT. Abhitech Matra Indah memulai divisi dalam konsultasi

seismik untuk memenuhi permintaan pasar yang terus meningkat. Melalui

pengalaman dan keahlian selama bertahun-tahun, PT. Abhitech Matra Indah akan

terus memperluas sektor bisnisnya dengan mempertahankan layanan bereputasi

tinggi yang disediakan untuk klien saat ini dan potensial.

PT. Abhitech Matra Indah mengkhususkan diri dalam menyediakan layanan

konsultasi profesional dan pasokan Tenaga Kerja untuk perusahaan minyak dan gas.

Dengan pertumbuhan stabil selama 25 tahun, PT. Abhitech Matra Indah telah

mempertahankan tingkat kredibilitas yang tinggi dan mengelola lebih dari 250

kontrak untuk semua perusahaan minyak besar di Indonesia. Saat ini, PT. Abhitech

Matra Indah adalah pemain terkemuka di industri minyak dan gas Indonesia dengan

sumber daya yang luas dan hubungan di seluruh dunia untuk menyediakan rekrutmen
29

khusus untuk klien. Layanannya terdiri dari menyediakan konsultan ekspatriat

spesialis, pengeboran dan pekerjaan spesialis, penasihat komersial, penasihat hukum,

studi proyek, spesialis geologi, berbagai bidang proyek seismik dan transportasi

darat.

3.1.2. Struktur Organisasi dan Fungsi

Sebagai penunjang operasional sebuah perusahaan tentunya setiap perusahaan

memiliki sebuah struktur untuk jalannya sebuah perusahaan dimana satu sama lain

saling berkaitan.

Sumber: PT. Abhitech Matra Indah


30

Gambar III.1.

Struktur Organisasi PT. Abhitech Matra Indah

3.1.3. Fungsi dan Tugas Struktur

1. Direktur

Bertanggung jawab mengurus dan mengatur PT. Abhitech Matra Indah secara

keseluruhan. Bersamaan dengan itu, Direktur Utama bertugas sebagai

koordinator, komunikator, pengambil keputusan, pemimpin, pengelola,

eksekutor dalam menjalankan roda PT. Abhitech Matra Indah.

2. HSE

Bertanggung jawab atas kesehatan dan keselamatan kerja karyawan PT.

Abhitech Matra Indah di lingkungan kerja kantor. Bersamaan dengan itu, HSE

bertanggung jawab mengenai kesehatan lingkungan kerja, menyediaan

perangkat keamanan dan keselamatan kerja, membuat laporan mengenai temuan

kejadian keamanan dan kesehatan kerja serta memastikan gedung dalam keadaan

aman bagi pekerja.

3. Sekretaris

Memiliki beberapa tugas, diantaranya, mengikuti perkembangan pasar modal

yang kemudian dijadikan informasi masukan kepada direktur, memastikan PT.

Abhitech Matra Indah dan segenap pengurusnya mematuhi tata tertib

perusahaan, serta menatausahakan serta menyimpan dokumen perusahaan,

termasuk daftar pemegang saham, daftar khusus dan risalah rapat direksi dan

rapat dewan komisaris.

4. Kepala GA dan HR

Memiliki tugas untuk mengarahkan dan menjadi koordinator antara bagian GA

dan HR. Menentukan penilaian terhadap kinerja karyawan yang didapat dari
31

staff HR. Melaporkan dan bertanggungjawab mengenai karyawan terhadapat

direktur. Berikut bagian-bagian yang dibawahi oleh Kepala GA dan HR:

a. Staf HR

Staf Human Resource adalah sebuah posisi atau jabatan yang bertugas untuk

bertanggung jawab penuh pada pengembangan sumber daya manusia dalam

perusahaan PT. Abhitech Matra Indah mulai dari persiapan dalam perekrutan

karyawan hingga mengatur kontrak kerja karyawan PT. Abhitech Matra

Indah.

b. Maintenance

Memiliki tugas untuk merawat dan melakukan seluruh instalasi yang ada

pada gedung PT. Abhitech Matra Indah. Perawatan yang dimaksud seperti

perawatan instalasi air dan listrik serta memastikan gedung tidak mengalami

gangguan teknis yang membahayakan dan menggangu proses bekerja

karyawan PT. Abhitech Matra Indah.

c. Formalities

Memiliki tugas untuk mengatur segala masalah legal dan pengurusan izin

perusahaan. Melakukan monitoring terhadap masa berlaku dokumen izin

perusahaan dan mendaftarkan perizinan sesuai dengan peraturan pemerintah.

d. Staff GA

Bertanggung jawab mengurus segala kebutuhan perusahaan mulai dari

membuat PO hingga mengatur penerimaan logistik perusahaan. Selain itu

Staff GA bertugas untuk memastikan ATK dan keperluan kantor PT.

Abhitech Matra Indah terpenuhi dan selain itu mengatur untuk transportasi

yang akan digunakan karyawan untuk bepergian keluar kantor.


32

5. Kepala Pengembangan Bisnis

Bertanggung jawab untuk membuat relasi dengan klien yang bertujuan untuk

memelihara kerjasama agar berjalan dengan baik. Membuat rencana bisnis, hal-

hal yang akan dilakukan untuk ke depan bagi kemajuan bisnis PT. Abhitech

Matra Indah. Berikut bagian-bagian yang dibawahi oleh Kepala Pengembangan

Bisnis:

a. Marketing

Marketing memiliki tugas untuk memperkenalkan produk atau jasa yang

dimiliki oleh PT. Abhitech Matra Indah. Bersamaan dengan itu, marketing

memiliki target untuk mendapatkan project dan pasar bagi perusahaan.

b. Staff IT

Memiliki tugas untuk memastikan bagian teknologi informasi yang ada di PT.

Abhitech Matra Indah berjalan dengan baik meliputi jaringan internet,

software dan sistem perusahaan. Bersamaan dengan itu, tugas IT juga

memastikan komputer dan perangkat yang digunakan dapat dipakai dengan

baik tanpa ada masalah atau kendala.

6. Kepala Operasional

Memiliki tugas untuk mengatur segala kegiatan operasional perusahaan terutama

proyek yang sedang berjalan serta membuat rencana mengenai proyek yang akan

berjalan. Berikut bagian-bagian yang dibawahi oleh Kepala Operasional:

a. Koordinator Proyek

Memiliki tugas untuk mengatur suatu proyek yang dimiliki PT. Abhitech

Matra Indah dalam hal ini berkomunikasi dengan klien atau project owner.

Selain itu juga bertugas untuk mengatur alur keuangan proyek dan melakukan

monitoring proyek.
33

b. Admin Proyek

Memiliki tugas untuk mengatur segala keperluan karyawan yang ditempatkan

di klien atau suatu proyek dalam hal ini termasuk asuransi, BPJS dan

keperluan proyek. Bersamaan dengan hal ini juga bertugas untuk menghitung

gaji bulanan karyawan proyek untuk nantinya akan dibayarkan oleh

keuangan.

c. Petugas Perwakilan Proyek

Memiliki tugas untuk mengatur segala operasional proyek di lapangan atau

dengan kata lain bertugas sebagai perwakilan di lapangan. Dalam hal ini juga

bertugas secara langsung terhadap pengaturan karyawan yang ditugaskan di

lapangan, meliputi: mengatur jadwal, cuti karyawan, shift dan pergantian

karyawan.

7. Kepala Keuangan dan Akuntan

Memiliki tugas untuk mengatur segala yang berkaitan dengan keuangan PT.

Abhitech Matra Indah. Segala pengaturan keluar masuknya transaksi atau

perputaran uang di dalam perusahaan harus dengn sepengetahuan dan

persetujuan kepala bagian ini. Dalam hal ini pula bertugas dalam perpajakan

perusahaan dan utang piutang. Berikut bagian-bagian yang dibawahi oleh

Kepala Keuangan dan Akuntan:

a. Koordinator Keuangan

Memiliki wewenang untuk menerima dan mengeluarkan uang, baik yang

berada pada kas kecil, maupun yang ada di bank, deposito, serta investasi

keuangan lainnya. Selain itu bagian keuangan juga harus mampu mengatur

kebutuhan uang kas PT. Abhitech Matra Indah dan memastikan semuanya

sesuai dengan pencatatan yang dilakukan bagian akuntan.


34

b. Koordinator Akuntan

Memiliki wewenang untuk mencatat segala transaksi perusahaan yang di

keluarkan oleh keuangan melalui akun atau kas yang dimiliki oleh PT.

Abhitech Matra Indah. Pada jangka waktu tertentu, membuat laporan seperti

neraca perusahaan, laporan laba rugi, laporan aliran kas, perubahan modal,

dan catatan atas laporan keuangan.

c. Koordinator Pajak

Tanggung jawab seorang petugas pajak adalah: menyusun rencana

perpajakan untuk optimalisasi pajak, melakukan koordinasi dengan

perusahaan afiliasi dan bagian terkait dalam melaksanakan hak dan kewajiban

perpajakan, membuat laporan pajak masa dan tahunan secara akurat dan tepat

waktu.

3.2. Analisa Kebutuhan

Dalam perancangan sistem keamanan jaringan menggunakan Cisco ASA

5505, tidak berdiri sendiri namun ada beberapa perangkat pendukung yang

menopang kerja dari Cisco ASA itu sendiri. Cisco ASA merupakan sebuah produk

Firewall keluaran dari brand networking yang sudah cukup terkenal yaitu Cisco, inc.

Selain sebagai firewall Cisco ASA memiliki beberapa fitur yang dapat digunakan

untuk mendukung keamanan sebuah jaringan komputer. Beberapa fitur yang dapat

ditawarkan oleh Cisco ASA seperti IPSEC, VPN, SSL, bahkan protokol keamanan

pada switch layer 3 seperti ACLs. Dalam hal ini, penulis memanfaatkan Cisco ASA

sebagai Firewall dimana sebuah jaringan akan dibagi menjadi 3 zonasi yang berbeda

yaitu: inside, outside dan DMZ. Selain itu penulis juga menggunakan Cisco ASA
35

sebagai Access Control List pada sebuah jaringan. Berikut ini kebutuhan yang

diperlukan untuk membangun sebuah keamanan jaringan, antara lain:

1. Router seri 1941

Dalam perancangan keamanan jaringan ini, digunakan tiga buah router Cisco

1941 yang masing-masing mewakili tiga network yang berbeda. Router 1

berfungsi sebagai network outside yang mana network ini berada pada bagian

outside atau sebagai router pada zona luar. Router 2 berfungsi sebagai network

dari ISP atau Provider Internet. Router 3 berfungsi dalam zona network inside

atau pada bagian jaringan internal, yang artinya dalam hal ini berfungsi di area

jaringan inti di area internal. Selanjutnya, pada network inside diberikan satu

router internal yang digunakan untuk routing kepada area end user.

Gambar III.2

Cisco Router

2. Cisco ASA 5505

Cisco ASA 5505 merupakan device inti yang digunakan dalam perancangan

keamanan jaringan. Cisco ASA merupakan produk dari Cisco yang merupakan

salah satu produk Firewall yang dikeluarkan oleh Cisco pada tahun 2002 dan

terakhir di produksi pada tahun 2017. Akan tetapi layanan Cisco ASA 5505
36

masih berjalan dan support hingga tahun 2025. Cisco ASA memiliki spesifikasi

dengan 8 port dan 2 port di antaranya merupakan PoE port active. Untuk

memanage Cisco ASA guna keperluan konfigurasi Cisco ASA dilengkapi

dengan 1 port consol. Berikut merupakan spesifikasi dari Cisco ASA 5505:

Tabel III.1.

Fitur Cisco ASA

Sumber : https://www.cisco.com/c/en/us/products/collateral/security/asa-5500-series-next-
generation-firewalls/datasheet-c78-733510.html

Feature Cisco ASA 5505; Security Plus


Stateful inspection throughput Up to 150 Mbps
IPS throughput Up to 75 Mbps with AIP-SSC-5
Maximum 3DES/AES VPN Throughput3 Up to 100 Mbps
Users or nodes Unlimited
Virtual interfaces (VLANs) 3 (trunking disabled)/

20 (trunking enabled)*
Integrated I/O 8 Fast Ethernet with 2 PoE ports
Memory 512 MB
Serial ports 1 RJ-45 console
New connections per second 4000

Gambar III.3.

Cisco ASA 5505 Series

3. Server DMZ

Dalam hal ini DMZ atau zona demiliterisasi bisa saja terdiri dari berbagai server,

misalnya web server, proxy server, http server dan sebagainya. Tujuan adanya
37

DMZ adalah membuat zona atau layer baru dimana zona ini beridiri sendiri

tidak tergantung pada jaringan internal. Dengan adanya zona DMZ

memungkinkan komputer server memiliki layer keamanan yang lebih baik

karena terdiri dari beberapa layer keamanan.

4. Switch seri Cisco Catalyst 2960-24TT

Dalam perancangan sistem keamanan ini penulis menggunakan 7 buah swicth

Cisco Catalyst seri 2960-24TT, yang masing-masing berfungsi sebagai distribusi

di masing-masing zona jaringan. Satu Switch berfungsi sebagai switch core atau

switch pusat di area inside atau jaringan internal . Selebihnya switch di fungsikan

untuk distribusi pada masing-masing divisi. Cisco catalyst sendiri merupakan

salah satu switch managed yang dikeluarkan oleh Cisco dengan 24 port Fast

Ethernet PoE active. Selain itu switch ini dileangkapi dengan 2 buah modul FO

yang dapat digunakan sebagai Linkport . Berikut ini merupakan spesifikasi dari

Cisco Catalyst 2960-24TT :

Tabel III.2.

Spek Cisco Catalyst 2960-24TT Series

Sumber : cisco.com/

Product Code WS-C2960-24TT-L


Enclosure Type Rack-mountable - 1U
Feature Set LAN Base
Uplink Interfaces 2 x 10/100/1000 TX uplinks
Ports 24 x Ethernet 10/100 ports
Throughput 6.5 Mpps
Backplane Capacity 16 Gbps
DRAM 16 MB
Architecture Layer 2 Switching (basic connectivity), Layer 2

Switching (intelligent services), Voice Enabled


Management features SPAN, RSPAN, CiscoView, Cisco Discover Protocol

(CDP), Virtual Trunking Protocol (VTP), Telnet Client,

BOOTP, TFTP, CiscoWorks, CWSI, RMON, SNMP,

Clustering, Web-Based Management


38

High Availability/Resilliency PVST, Broadcast Suppression, Unicast Suppression,

Mulitcast Suppression, Spanning Tree, Portfast, Uplink

Fast, Backbone Fast, 802.1s, 802.1w

Gambar III.4.

Cisco Catalyst 2960-24TT Series

5. PC User

PC User digunakan user dalam melakukan pekerjaan sehari-hari. Spesifikasi PC

User untuk masing-masing bagian sudah terstandarisasi, kecuali untuk bagian IT

Department. Seluruh PC User yang digunakan sudah berbasis Windows 10

Prosesional dan storage sebagian besar sudah menggunakan SSD. Berikut

spesifikasi PC User yang digunakan:

Hardware Spesifikasi:

Tabel III.3.

Spesifikasi Perangkat

Sumber : dokumentasi IT Abhitech group

Hardware Spesifikasi
39

Operating System Windows 10 Pro 1909 , Windows 7

Professional.
LAN Card Intel Gigabyte Onboard Card

RAM DDR3 8GB

Drive SSD 2.5” 500GB / HDD 3.5” 1TB

Prosesor Intel Core i5 Gen 5,7,8 / Intel Core i7 Gen

10
I/O USB 3.0 , USB 2.0 , HDMI Port,Serial

Port, VGA Port


Brand Dell , HP

6. Kabel UTP

Kabel UTP digunakan untuk media transmisi antara satu device ke device yang

lain. Standar yang digunakan adalah TIA/EIA 568B. Standar wiring ini yang

banyak digunakan dalam standar kabel UTP atau STP. Kabel UTP yang

digunakan adalah kabel CAT 6. UTP digunakan untuk transmisi antara Firewall

ke switch, switch ke PC, router ke switch dan sebagainya.

Gambar III.5.

UTP Cable
40

7. Kabel Serial

Dalam hal ini kabel serial digunakan sebagai media transmisi yang saling

menghubungkan antara satu router ke router yang lain. Selain sebagai media

transmisi antar perangkat, kabel serial juga dapat difungsikan sebagai kabel

console pada beberapa perangkat yang sudah memiliki module port serial.

Gambar III.6.

Serial cable

3.3. Desain dan Perangcangan

3.3.1. Blok Jaringan

Pada PT Abhitech Matra Indah Memiliki 3 lantai utama yang digunakan

untuk bekerja dimana masing-masing lantai terbagi atas divisi yang berbeda. Pada

lantai utama terdapat unit maintenance, dimana dalam ruangan tersebut terdapat

kepala mekanik serta mekanik yang bekerja di ruangan paling bawah. Selanjutnya

pada lantai kedua terdapat ruangan yang disediakan untuk bagian operasional

keuangan seperti untuk akuntan, finance dan juga staff pajak. Pada lantai ini juga

terdapat ruangan HRD atau human resource, yang ditempati oleh HRD, staff

recruitment, dan admin HRD.


41

Ruangan yang paling akhir merupakan satu ruangan yang memiliki akses

khusus dan prioritas dalam jaringan. Pada ruangan ini terdapat Top Management,

dimana semua orang yang terlibat dalam decision maker bekerja. Pada ruangan

tersebut tidak menggunakan kabel jaringan (wireless), hal ini dikarenakan, Top

Management menggunakan Laptop untuk keperluan mobilisasi.

Setiap lantai dipisahkan untuk akses yang disediakan begitu juga distribusi

jaringanya. Pada PT Abhitech Matra Indah setiap disribusi dari server di pecah pada

switch core dimana masing-masing lantai memiliki switch distribusinya.

Gambar III.7.

Blok Jaringan

3.3.2. Skema Jaringan

Skema jaringan yang akan diimplementasikan untuk keamanan jaringan pada

PT Abhitech Matra Indah ada dua struktur keamanan, yaitu: private netwok security
42

dan public network security. Dalam prakteknya, yang digunakan dari awal adalah

router yang digunakan sebagai perwakilan dari ISP dimana router tersebut.

Selanjutnya adalah Cisco ASA 5505, perangkat ini berfungsi sebagai firewall dimana

perangkat ini digunakan sebagai Public Security. Cisco ASA 5505 dikonfigurasikan

membagi jaringan komputer yang terbagi atas tiga zona. Zona yang pertama yaitu

Zona Inside, yaitu zona ini merupakan zona internal atau private network. Zona

kedua adalah zona outside atau zona eksternal. Zona yang ketiga yaitu zona DMZ

atau Demilitarisasi Zone.

Dalam firewall tersebut IP Public diterjemahkan oleh firewall dengan NAT

(Network Address Translation) dimana untuk berkomunikasi digunakan IP samaran

untuk keamanan jaringan. Untuk selanjutnya, pada DMZ juga dilakukan translation

IP menggunakan NAT, dimana IP pada zona DMZ ini di translasikan menggunakan

network dari IP public. Pada Cisco ASA 5505 ini juga, di setting agar dapat di akses

dari pihak internal dari jaringan luar menggunakan metode SSH. Metode ini

memungkinkan pihat internal dapat melakukan remote kedalam ASA 5505 dari

network external.

Dalam firewall ini juga diterapkan ACLs atau Access Control List dimana

untuk zona DMZ tidak dapat melalukan forwarded packet kedalam internal network

atau zona inside akan tetapi zona inside dapat melakukan akses ke zona tersebut.

Selanjutnya, setelah melalui firewall pada private network akan di distribusikan

kedalam dua network yang memiliki tugas dan privilege masing-masing. Pada

network yang pertama di bypass sebagai privilege server atau IT area, dimana

digunakan untuk server network dan IT staff. Pada network yang kedua akan di

routing kembali menjadi satu network, dimana pada jaringan ini akan didistribusikan

kepada end user pada perusahaan tersebut.


43

Dalam jaringan ini terdapat tiga server yang masing-masing digunakan untuk

Mail Server (SMTP.POP3), FTP Server, dan dua HTTP Server serta PC User yang

digunakan oleh IT Staff. Mail server digunakan untuk keperluan mailing pada PT

Abhitech Matra Indah. FTP Server juga digunakan untuk keperluan pusat data pada

PT Abhitech Matra Indah. Untuk HTTP Server terdapat dua server yang digunakan

untuk akses website system pada PT Abhitech Matra Indah. Hak akses dan privilege

nantinya akan di atur pada sebuah ACLs atau Access Control List pada jaringan end

user.

Pada bagian lain private network terdapat satu router lagi yang difungsikan

guna memisahkan jaringan pada end user. Selain itu pada router ini juga digunakan

sebagai Access Control List pada jaringan pengguna akhir menuju jaringan yang

pada server. Pada router ini, satu port difungsikan untuk mengatur dan membatasi

akses pada layer end user agar tidak semua user dapat mengakses apa yang tidak

seharusnya mereka akses. Hal ini berfungsi untuk mengamankan jaringan dari

tindakan cyber crime dari pihak internal itu sendiri. Setelah masuk ke router,

selanjutnya jalur data akan didistribusikan kepada end user, dimana network akan di

salurkan melalui switch core kepada masing-masing switch distribusi pada setiap

bagian dalam kantor tersebut.


44

Gambar III.8.

Skema Jaringan PT Abhitech Matra Indah

Tabel III.4.

Tabel IP Firewall

Sumber : Dokumentasi Pribadi

Device Interface IP Address Subnet Mask


Default Gateway
R1 G0/0 209.165.200.225 255.255.255.248  
  S0/0/0 (DCE) 10.1.1.1 255.255.255.252  
R2 S0/0/0 10.1.1.2 255.255.255.252  
  S0/0/1 (DCE) 10.2.2.2 255.255.255.252  
R3 G0/1 172.16.3.1 255.255.255.0  
  S0/0/1 10.2.2.1 255.255.255.252  
ASA VLAN 1 (E0/1) 192.168.1.1 255.255.255.0  
  VLAN 2 (E0/0) 209.165.200.226 255.255.255.248  
  VLAN 3 (E0/2) 192.168.2.1 255.255.255.0  
DMZ NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC-B NIC 192.168.1.3 255.255.255.0 192.168.1.1
45

PC-C NIC 172.16.3.3 255.255.255.0 172.16.3.1

Tabel III.5.

Tabel IP End User

Sumber : Dokumentasi Pribadi

IP Address User Gateway Netmask

192.168.20.3 Kepala Bengkel 192.168.20.1 255.255.255.0


192.168.20.4 Mekanik 1 192.168.20.1 255.255.255.0
192.168.20.5 Mekanik 2 192.168.20.1 255.255.255.0
192.168.20.6 Staff Pajak 192.168.20.1 255.255.255.0
192.168.20.7 Finance 192.168.20.1 255.255.255.0
192.168.20.8 Akuntan 192.168.20.1 255.255.255.0
192.168.20.9 HRD 192.168.20.1 255.255.255.0
192.168.20.10 Recruitment 192.168.20.1 255.255.255.0
192.168.20.11 Admin HRD 192.168.20.1 255.255.255.0
192.168.20.12 Direktur 192.168.20.1 255.255.255.0
192.168.20.13 Wakil Direktur 192.168.20.1 255.255.255.0
192.168.20.14 Manager 192.168.20.1 255.255.255.0
192.168.20.15 Komesaris 192.168.20.1 255.255.255.0

Tabel III.6.

Tabel IP Server Room

Sumber : Dokumentasi Pribadi

IP Address User Gateway DNS

192.168.1.5 HTTP Pajak 192.168.1.1 209.165.201.2


192.168.1.6 HTTP HRSP 192.168.1.1 209.165.201.2
192.168.1.7 Staff IT 192.168.1.1 209.165.201.2
192.168.1.8 Mail Server 192.168.1.1 209.165.201.2
192.168.1.9 FTP Server 192.168.1.1 209.165.201.2

3.3.3. Keamanan Jaringan


46

Untuk segi keamanan jaringan pada PT Abhitech Matra Indah menerapkan

Private Network Security dan Public Area Network. Pada Public Security di proteksi

dengan firewall, dalam bagian ini firewall digunakan untuk memisahkan antara

network private, outside dan DMZ. Pembagian zona ini dimaksudkan guna mengatur

alur network yang ada pada jaringan.

Selain itu pada firewall ini digunakan SSH yang dalam hal ini baik untuk

network inside maupun zona outside. Dalam hal ini digunakan network translation

atau NAT sehingga masing-masing zona dapat berkomunikasi tanpa harus

menggunakan ID masing-masing. Selain itu, SSH memungkinkan perangkat dapat di

akses secara remote atau Remote Accessing.

Dalam keamanan Internal atau Private Network penulis menerapkan

Accesslist yang berguna untuk membatasi hak akses user pada kondisi terntentu.

Dengan adanya hal ini maka administrator dapat memilih mana yang bisa di akses

oleh user dan mana yang tidak diperkenankan untuk diakses oleh user secara umum.

Selain itu, penulis juga menerapkan keamanan jaringan dengan menerapkan Port

Security untuk mambatasi user yang dapat terkoneksi dengan port yang tersedia.

Dengan adanya port security makan hanya user yang sudah terdaftar MAC

Addressnya saja yang dapat menggunakan port pada suatu port.

3.3.4. Konfigurasi Sistem Jaringan

1. Konfigurasi Routing pada ISP to Inside Area

a. Untuk routing antar area, penulis menggunakan metode OSPF dimana

masing-masing zona terhubung melalui pengenalan network-network. Untuk

yang pertama pada Router 0 diberikan alamat IP pada masing-masing port

yang terhubung ke ASA dan ke Router 1. Setelah itu routing jaringan dari
47

masing-masing network agar dapat saling berkomunikasi. Untuk lebih

lengkapnya pada konfigurasi berikut ini :

version 15.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname Router

no ip cef

no ipv6 cef

license udi pid CISCO1941/K9 sn FTX1524XX58-

spanning-tree mode pvst

interface GigabitEthernet0/0

ip address 209.165.200.225 255.255.255.248

duplex auto

speed auto

interface GigabitEthernet0/1

no ip address

duplex auto

speed auto
48

shutdown

interface Serial0/1/0

ip address 10.10.1.1 255.255.255.252

interface Serial0/1/1

no ip address

clock rate 2000000

shutdown

interface Vlan1

no ip address

shutdown

router ospf 1

log-adjacency-changes

network 209.165.200.0 0.0.0.7 area 0

network 10.10.1.0 0.0.0.3 area 0

network 209.165.200.224 0.0.0.7 area 0

b. Konfigurasi Router 1 ke Router 2

Untuk router 2 sebagai router perantara antar router dari ISP dan area outside

atau area manajemen jaringan pada area luar dari perusahaan, dengan

autorisasi agar dapat mengakses firewall. Untuk Router 1 dikonfigurasikan

sebagai berikut:

license udi pid CISCO1941/K9 sn FTX15247T65-


49

spanning-tree mode pvst

interface GigabitEthernet0/0

no ip address

duplex auto

speed auto

shutdown

interface GigabitEthernet0/1

no ip address

duplex auto

speed auto

shutdown

interface Serial0/1/0

ip address 10.10.1.2 255.255.255.252

clock rate 2000000

interface Serial0/1/1

ip address 10.10.2.1 255.255.255.252

router ospf 1

log-adjacency-changes

network 10.10.1.0 0.0.0.3 area 0

network 10.10.2.0 0.0.0.3 area 0


50

ip classless

ip flow-export version 9

c. Konfigurasi Router 2

R2 mewakili ISP yang menghubungkan administrator dari perusahaan

manajemen jaringan, yang telah dipekerjakan untuk mengelola jaringan dari

jarak jauh. Artinya dalam hal ini bisa dikatakan akses untuk melakukan

konfigurasi dapat dilakukan secara remote. Berikut merupakan konfigurasi

dari Router 2 :

version 15.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname Router

no ip cef

no ipv6 cef

license udi pid CISCO1941/K9 sn FTX1524X9IX-

spanning-tree mode pvst

interface GigabitEthernet0/0

ip address 172.20.5.1 255.255.255.0


51

duplex auto

speed auto

interface GigabitEthernet0/1

no ip address

duplex auto

speed auto

shutdown

interface Serial0/1/0

ip address 10.10.2.2 255.255.255.252

clock rate 2000000

interface Serial0/1/1

no ip address

clock rate 2000000

interface Vlan1

no ip address

shutdown

router ospf 1

log-adjacency-changes

network 10.10.2.0 0.0.0.3 area 0

network 172.20.5.0 0.0.0.255 area 0


52

2. Mengkonfigurasi Firewall Cisco ASA 5505

Perusahaan memiliki satu lokasi yang terhubung ke ISP. R1 mewakili perangkat

CPE yang dikelola oleh ISP. R2 mewakili router Internet perantara. R3 mewakili

ISP yang menghubungkan administrator dari perusahaan manajemen jaringan,

yang telah dipekerjakan untuk mengelola jaringan dari jarak jauh. ASA adalah

keunggulan Perangkat keamanan CPE yang menghubungkan jaringan internal

perusahaan dan DMZ ke ISP sambil menyediakan NAT dan layanan DHCP ke

host di dalam. ASA akan dikonfigurasikan untuk manajemen oleh administrator

di Internet jaringan internal dan oleh administrator jarak jauh. Antarmuka VLAN

Layer 3 menyediakan akses ke tiga area dibuat dalam aktivitas: Inside, Outside,

dan DMZ. ISP menetapkan ruang alamat IP publik untuk 209.165.200.224/29,

yang akan digunakan untuk terjemahan alamat di ASA.

a. Mengkonfigurasi keamanan firewall

Penulis mengkonfigurasi keamanan firewall dengan memberikan password

pada privilege mode dan melakukan konfigurasi terhadap tiga vlan yang akan

digunakan untuk zonasi pada firewall nantinya. VLAN dibagi menjadi tiga

area yaitu outside, inside, dan zona DMZ yang masing-masing memiliki

security levelnya. Untuk area inside memiliki security level 100, security

level 0 untuk area outside dan security level 70 untuk vlan 3 atau vlan DMZ.

Untuk masing-masing VLAN diberikan IP address dan port nama saja yang

mengakses VLAN tersebut.

b. Mengkonfigurasi routing statis untuk ASA. Penulis mengkonfigurasikan

routing statis pada interface outside ASA Firewall untuk memungkinkan ASA

menjangkau jaringan eksternal. Untuk langkah awal buat default routing

"quad zero" menggunakan perintah routing, patching area outside dari ASA,
53

dan arahkan pada interface router R2 G0 / 0 (209.165.200.225) sebagai gate

terakhir. Berikut konfigurasi routing default :

route outside 0.0.0.0 0.0.0.0 209.165.200.225

c. Membuat NAT Inside-Net

NAT atau Network Address Translation menerjemahkan alamat IP dari area

inside ke area outside dengan menggunakan dynamic NAT dimana NAT ini

berfungsi untuk menerjemahkan IP private menjadi IP Public. Berikut untuk

konfigurasi NAT Inside-Net :

object network inside-net

subnet 192.168.1.0 255.255.255.0

nat (inside,outside) dynamic interface

d. Membuat C-MAP dan Service Policy

Untuk inspeksi lapisan aplikasi dan opsi lanjutan lainnya, Cisco MPF tersedia

di ASAs. Perangkat ASA Packter Tracer tidak memiliki MAP policy MPF

secara default. Sebagai modifikasi, penulis membuat Map policy default yang

akan melakukan inspeksi pada lalu lintas dalam-ke-luar. Saat dikonfigurasi

dengan benar hanya lalu lintas yang dimulai dari dalam diizinkan kembali ke

antarmuka luar penulis menambahkan ICMP ke daftar inspeksi. Berikut untuk

konfigurasi C-Map dan service policy :

class-map inspection_default

match default-inspection-traffic

policy-map global_policy

class inspection_default

inspect icmp
54

service-policy global_policy global

Setelah dilakukan pembuatan inspeksi default untuk c-map dan icmp maka

pada PC dalam area inside pada mengakses router 0 karena policy sudah

mengizinkan pada alamat yang terdaftar.

e. Membuat DHCP network untuk area inside

Untuk pengalamatan jaringan IP pada area network maka penulis membuat

DHCP untuk mempermudah mendapatkan IP address. Untuk alamat IP yang

digunakan dimulai dari 192.168.1.4 sampai 192.168.168.1.36/24. Pembatasan

ini bertujuan karena nantinya pada area ini akan digunakan sebagai server

jaringan internal. DNS yang digunakan adalah 209.165.200.2. Berikut

merupakan konfigurasi DHCP area network inside:

dhcpd address 192.168.1.5-192.168.1.36 inside

dhcpd dns 209.165.201.2 interface inside

dhcpd enable inside

f. Setting AAA dan SSH Untuk Remote Access ASA

Agar ASA nantinya dapat di remote baik dari inside area maupun outside area

maka penulis menerapkan SSH sebagai remote access pada ASA Firewall.

Agar privasi dan tingkat keamanan lebih terjamin penulis menerapkan

password log in pada saat user melakukan akses menggunakan metode SSH

dengan menggunakan AAA authentication. Selain password, penulis juga

menambahkan default username untuk mengakses ASA. SSH timeout di

setting 10 menit, default session untuk SSH adalah 5 menit. Berikut

konfigurasi remote access untuk ASA:

aaa authentication ssh console LOCAL


55

username admin password /aoF5ygRf69Dgp3d encrypted

telnet timeout 5

ssh 192.168.1.0 255.255.255.0 inside

ssh 172.20.5.3 255.255.255.255 outside

ssh timeout 10

Setelah dikonfigurasi masing-masing area diberikan privilege untuk dapat

mengakses ASA dengan perintah berikut ini :

ssh -l admin 209.165.200.226 ( untuk outside area )

ssh -l admin 192.168.1.1 ( untuk inside area )

g. Setup NAT untuk outside-dmz area

Penulis mengkonfigurasikan objek jaringan bernama server-dmz dan tetapkan

alamat IP statis server DMZ (192.168.2.3). Saat dalam mode definisi objek,

guna perintah NAT adalah untuk menentukan bahwa objek ini digunakan

menerjemahkan alamat DMZ ke alamat luar menggunakan NAT statis, dan

tentukan alamat terjemahan publik dari 209.165.200.227. Berikut merupakan

konfigurasi dari NAT DMZ:

ENTFW1(config)# object network dmz-server

ENTFW1(config-network-object)# host 192.168.2.3

ENTFW1(config-network-object)# nat (dmz,outside) static

209.165.200.227

h. Membuat ACLs DMZ

Penulis membuat akses dari otuside area agar dapat mengakses web server

pada DMZ. Konfigurasikan daftar akses bernama OUTSIDE-DMZ yang

mengizinkan protokol TCP pada port 80 dari eksternal apa pun host ke alamat
56

IP internal server DMZ. Pada port Vlan DMZ maka kita setup In yang artinya

inbound comunication. Tidak seperti iOS ACL, pernyataan izin ASA ACL

harus mengizinkan akses ke DMZ pribadi internal alamat. Host eksternal

mengakses server menggunakan alamat NAT statis publiknya, ASA

menerjemahkannya ke alamat IP host internal, dan kemudian menerapkan

ACL. Berikut konfigurasi dari ACLs DMZ:

ENTFW1(config)# access-list OUTSIDE-DMZ permit icmp any host

192.168.2.3

ENTFW1(config)# access-list OUTSIDE-DMZ permit tcp any host

192.168.2.3 eq 80

ENTFW1(config)# access-group OUTSIDE-DMZ in interface outside

3. Setup Router Untuk Area End User

Guna memisahkan network atau jaringan antara end user dengan area IT Room,

untuk itu penulis merouting kembali network baru untuk dapat digunakan oleh

End User. Langkah yang dilakukan adalah membuat alamat network yang

berbeda dengan IT Room, penulis menggunakan alamat network 192.168.5.0/24

sebagai pembeda antara network IT dan End User. Selain itu, pada router inilah

diterapkan metode ACLs antara user dan server atau IT Room. Konfigurasi ini

berjuan agar memperketat lalu lintas data yang berjalan. Metode ACLs yang

digunakan adalah Extenden ACLs dimana pada metode ACLs ini pengguna bisa

mengatur secara detail port mana yang akan dibatasi hak aksesnya. Dengan

demikian, pembatasan penggunaan port dapat dipilah sesuai dengan kebutuhan

user. Misalnya, komputer A dapat mengakses protokol 80 atau HTTP akan tetapi

tidak dapat mengakses FTP server. Perbedaanya dengan ACLs standart adalah

ACLs Standart akan memblok secara keseluruhan koneksi maupun port pada
57

user yang di batasi penggunaanya. Untuk protokol ACLs yang diterapkan

dengan detail sebagai berikut:

a. Pada area bengkel seluruh mekanik maupun kepala mekanik tidak dapat

mengakses sistem pada semua HTTP server ataupun HTTPS yang tersedia

pada jaringan tersebut. Akan tetapi, untuk kepala mekanik disediakan akses

email atau protokol SMTP dan POP3. Sedangkan, untuk selain itu tidak

diperkenankan.

b. Pada Area divisi keuangan, seluruh staff pada divisi mereka dapat mengakses

system web mereka yang bernama Web pencatatan pajak pada alamat

192.168.1.5, akan tetapi seluruh staff tidak diperkenankan untuk mengakses

sistem HRSP pada alamat 192.168.1.6 yang dikhususkan untuk divisi HDR.

Selain membatasi akses web server pada alamat 192.168.1.6 seluruh akses di

izinkan bagi divisi keuangan.

c. Pada Area Divisi HRD, seluruh staff pada divisi ini diberikan hak akses untuk

dapat mengakses Sistem Web HRSP mereka pada alamat 192.168.1.6, akan

tetapi seluruh staff pada divisi HRD tidak diperkenankan untuk mengakses

Web Service divisi keuangan pada divisi keuangan dengan alamat

192.168.1.5 . Seluruh hak akses selain pemblokiran terhadap akses web

server 192.168.1.5 dapat di akses dengan normal.

d. Pada Managment Area seluruh user pada divisi ini mempunyai seluruh hak

akses untuk mengakses semua web server yang ada pada jaringan tersebut.

Hal ini karena pada divisi managment memiliki autorisasi untuk melihat,

mengubah dan membuat segala hal yang ada pada FTP server.

Berikut ini merupakan konfigurasi dari ACLs router :

Router#conf t
58

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#no access-list 100

Router(config)#access-list 100 deny tcp host 192.168.20.3 host

192.168.1.5 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.4 host

192.168.1.5 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.5 host

192.168.1.5 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.3 host

192.168.1.6 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.4 host

192.168.1.6 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.5 host

192.168.1.6 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.6 host

192.168.1.6 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.7 host

192.168.1.6 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.8 host

192.168.1.6 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.9 host

192.168.1.5 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.10 host

192.168.1.5 range 80 443


59

Router(config)#access-list 100 deny tcp host 192.168.20.11 host

192.168.1.5 range 80 443

Router(config)#access-list 100 deny tcp host 192.168.20.4 host

192.168.1.9 eq 21

Router(config)#access-list 100 deny tcp host 192.168.20.5 host

192.168.1.9 eq 21

Router(config)#access-list 100 deny tcp host 192.168.20.4 host

192.168.1.8 eq smtp

Router(config)#access-list 100 deny tcp host 192.168.20.4 host

192.168.1.8 eq pop3

Router(config)#access-list 100 deny tcp host 192.168.20.5 host

192.168.1.8 eq smtp

Router(config)#access-list 100 deny tcp host 192.168.20.5 host

192.168.1. eq pop3

Router(config)#access-list 100 deny tcp host 192.168.20.5 host

192.168.1.8 eq pop3

Router(config)#access-list 100 permit ip any any

Router(config)#ing g0/0

Router(config-if)#ip access-group 100 out

Router(config-if)#end

Pada Port G0/0 di deklarasikan bahwa port tersebut terkonfigurasi

dengan accesslist dengan nomor group 100 untuk jalur komunikasi

keluar atau outbound.

4. Setup Web Server Keuangan


60

Untuk keperluan HTTP server atau web server penulis mengaktifkan service

HTTP server pada alamat IP 192.168.1.5 yang mana web server ini akan

menjadi web server dengan hak akses pada divisi keunangan dan managment.

Gambar III.9.

Konfigurasi HTTP Server


61

Gambar III.10.

Konfigurasi Web Server Pajak

5. Setup Port Security

Menunjang keamanan dari segi hardware maka penulis memberikan satu

protokol Switchport Security yang mana hanya perangkat perangkat yang sudah

didaftarkan saja yang bisa menggunakan suatu port pada switch. Sistem kerja

dari protokol ini adalah apabila suatu perangkat yang didaftarkan menggunakan

suatu port aktif pada switch, maka pada saat perangkat tersebut mencoba

melakukan transaksi data atau komunikasi kepada perangkat lain, maka port

tersebut akan shutdown secara otomatis. Berikut ini merupakan konfigurasi dari

switchport security:
62

interface FastEthernet0/1

switchport mode access

switchport port-security

switchport port-security mac-address sticky

switchport port-security mac-address sticky 00E0.B0A2.7285

interface FastEthernet0/2

switchport mode access

switchport port-security

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0004.9AE4.C0CC

interface FastEthernet0/3

switchport mode access

switchport port-security

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0010.113A.A30E

6. Setup Web Server HRSP

Untuk keperluan HTTP server atau web server penulis mengaktifkan service

HTTP server pada alamat IP 192.168.1.6 yang mana web server ini akan

menjadi web server dengan hak akses pada divisi HRD dan managment.
63

Gambar III.11.

Konfigurasi Web Server HRSP

7. Mail Server

Untuk keperluan Mail Service maka penulis membuat konfigurasikan mail

server dengan protokol SMTP dan POP3. Pada web server ini penulis membuat

domain email dengan nama @abhitech-cloud.com dengan alamat 192.168.1.8

dimana alamat IP tersebut akan digunakan sebagai incoming dan outgoing mail

server. Pada mail server ini seluruh akun email didaftarkan. Untuk alamat atau

username yang belum didaftarkan pada mail server ini tidak akan bisa

melakukan transaksi email maupun log in pada fitur email. Oleh karena itu,

seluruh username dan password dibuat hanya untuk user-user yang sudah

terdaftar.
64

Gambar III.12.

Konfigurasi Mail Server

8. Setting IP Pada komputer user

IP user disetting secara statis dengan default network 192.168.5.1/24. Default

gateway yang digunakan adalah 192.168.5.1 dengan subnet mask 255.255.255.0.

Gambar III.13.

Pengalamatan IP User
65

9. Setup Email Pada Desktop

Setelah masing-masing user didaftarkan pada mail server, selanjutnya user dapat

menggunakan akun email masing-masing untuk log in email. Incoming dan

outgoing mail server disetup pada alamat 192.168.1.8. Selain itu user dapat

menamai akun masing-masing sesuai namanya. Pada logon information isikan

masing-masing password dan username yang sudah terdaftar.

Gambar III.14.

Setup Email Desktop

3.4. Evaluasi Konfigurasi Desain Jaringan dan Keamanan Jaringan

Setelah dilakukan konfigurasi pada dengan mengimplementasikan beberapa

protokol keamanan jaringan maka penulis membuat pengujian mengenai konfigurasi

yang sudah penulis implementasikan, sebagai berikut:


66

1. Pengujian Remote Access SSH Outside Network Administrator

Pada skema jaringan yang dibuat oleh penulis untuk keamanan jaringan ini,

penulis memberikan skenario bahwa network ASA dapat di akses dari luar oleh

network administrator yang tidak berada di kantor pusat atau bisa kita

skenariokan sebagai branch office.

Gambar III.15.

Pengujian SSH Outside Area

Dari hasil pengujian di dapatkan hasil device cisco ASA 5505 dapat diakses dari

luar network pada kantor utama PT Abhitech Matra Indah Jakarta.


67

2. Pengujian Remote Access SSH Inside Network

Dalam pengujian ini penulis melakukan pengetesan terhaap konfigurasi remote

access SSH dari area network. Pada area network inside dilakukan testing SSH

melalui command Promp dengan perintah ssh -l admin 192.168.1.1 :

Gambar III.16.

Pengujian SSH Inside

Terlihat pengujian berhasil dilakukan, network inside dapat melakukan remote

access pada Cisco ASA. Dengan demikian pada area tersebut bisa melakukan

konfigurasi dari remote SSH.

3. Pengujian Akses Outside Network Pada DMZ Server

4. Pengujian Pemblokiran Mail Akses pada Divisi Bengkel


68

Pengujian dilakukan dengan cara user mekanik 1 dan mekanik 2 megirimkan

email ke user yang lain.

Gambar III.17.

Pengujian Mail Blokir Bengkel

Dari hasil pengujian terlihat hasilnya adalah connection time out karena protokol

mail server di blokir aksesnya untuk kedua user tesebut agar tidak dapat

mengirim dan menerima email.

5. Pengujian Pemblokiran Akses Web Server Pada Divisi Bengkel

Pada pegujian kali ini penulis melakukan percobaan dengan mengakses semua

web server yang tesedia. Seperti yang sudah dijelakan bahwa pada divisi

bengkel ini, semua user tidak diberikan hak akses untuk mengakses web server.
69

Gambar III.18.

Uji Coba Divisi Mekanik

Dari hasil percobaan yang pertama, pada salah satu divisi mekanik di

simulasikan untuk mengakses server 192.168.1.6 milik divisi HRD. Dari hasil

pengujian, didapat hasil yang sesuai yaitu user tidak dapat mengakses server

tersebut.
70

Gambar III.19.

Pengujian Web Server Mekanik ke Sever Pajak

Pada pengujian yang kedua pada divisi mekanik ini, disimulasikan user pada

divisi ini mencoba untuk mengakses web server 192.168.1.5 milik divisi

keuangan. Hasilnya adalah sesuai dengan yag diharapkan, user tersebut tidak

dapat mengakes web server tersebut karena network tesebut telah di blokir hak

aksesnya.

6. Pengujian Pemblokiran Web Server Pada Divisi Keuangan

Pada divisi keuangan penulis membuat skenario kasus bahwa pada divisi ini

hanya ada satu web server yang diizinkan untuk dapat di akses yaitu alamat web

192.168.1.5
71

Gambar III.20.

Grant Akses Server Pajak

Gambar III.21.

Blokir Web HRD


72

Pada pengujian yang kedua dalam divisi keuangan, user di arahkan untuk

mengakses service web milik divisi HRD yaitu pada alamat 192.168.1.6 dan

hasilnya adalah sesuai dengan yang diharapkan. User tidak dapat mengakses

web tersebut dikarenakan hak aksesnya telah diblokir.

7. Pengujian Pemblokiran Web Server Pada Divisi HRD

Dalam pengujian pada divisi HRD dibuat sebuah skenario bahwa seluruh user

pada divisi hanya dapat mengakses web HRSP saja dan diblokir akses ke dalam

web server keuangan yaitu 192.168.1.5.

Gambar III.22.

Bloking Divisi HRD

Dalam pengujian terlihat bahwa user tidak dapat mengakses server pada divisi

keuangan yaitu 192.168.1.5, hal ini karena administrator telah membuat rule

bahwa user pada divisi tersebut tidak diberikan hak aksesnya.


73

Gambar III.23.

Akses Web HRD

Pada gambar diatas terlihat user pada divisi HRD dapat mengakses web server

mereka. Administrator telah mensetting bahwa pada divisi ini akses pada web

server keuangan dilakukan namun pada selebihnya hak aksesnya tidak ada yang

dibatasi termasuk mail server.

8. Pengujian Pada Divisi Management

Pada divisi ini penulis membuat sebuah skenario kasus bahwa semua user pada

divisi ini merupakan Top Management pada perusahaan ini, sehingga semua hak

akses diberikan. Penulis akan melakukan pengujian untuk mengakses semua

server dan FTP Server.


74

Gambar III.24.

Pengujian Web Divisi Management

Gambar III.25.

Pengujian Web Divisi Management 2


75

Dari hasil pengujian di atas, diberikan hasil bahwa pada divisi management bisa

mengakses semua web server yang tersedia. Hal ini karena sistem administrator

memberikan semua hak akses pada divisi tersebut.

9. Pengujian Mail Server

Pada pengujian kali ini penulis melakukan pengujian mengirim email pada user

yang tidak dilakukan pemblokiran. Pada protocol mail server hanya ada dua

user yang diblokir hak aksesnya yaitu mekanik 1 dan mekanik 2 karena suatu

hal.

Gambar III.26.

Email Masuk

Dari hasil pengujian didapatkan hasil bahwa filter blokir pada protokol mail

server hanya memblokir email dari dan kepada mekanik 1 dan mekanik 2, selain

itu semua user dapat menggunakan email.

10. Pengujian Akses FTP Server


76

Pada divisi ini penulis membuat skenario bahwa semua user dapat mengakses

FTP server dengan rules dan password masing-masing yang telah di setting oleh

administrator. Pengujian dilakukan dengan cara masing-masing user di arahkan

ke server 192.168.1.9.

Gambar III.27.

Blokir FTP Server

Dalam pengujian ini terlihat bahwa user mekanik 1 tidak dapat mengakses

protokol ftp server yang artinya konfigurasi sudah berjalan sesuai dengan

skenario yang telah dibuat. Pada protokol ini user yang telah di blokir tidak

dapat melaukan transaksi data melalu FTP server.


77

Gambar III.28.

Akses FTP Server

Dari hasil pengujian diberikan hasil bahwa user yang tersebut berhasil

mengakses FTP server dengan baik. Hal ini dapat disimpulkan konfigurasi

sudah berjalan dengan baik.

11. Pengujian Port Security

Dari hasil pengujian berikut ini, akan di uji dengan cara menggunakan port yang

sudah di setting port security. Pada awalnya semua port aktif dan dapat

melakukan ping ke IP Address perangkat yang lalu dan berhasil melakukan ping

seperti pada gambar berikut ini :


78

Gambar III.29.

Test IP Perangkat Terdaftar

Gambar III.30.

Gambar Port Perangkat Port Aktif

Selanjutnya setelah dilakukan percobaan dengan cara menggunakan port aktif

yang disetting dengan perangkat yang tidak terdaftar pada switch maka

didapatkan hasil pada saat perangkat tersebut mencoba melakukan transaksi data
79

maupun melakukan ping kepada perangkat lain maka otomatis port yang

digunakan akan mati seperti pada gambar berikut :

Gambar III.31.

Test Ping Unregister Device

Gambar III.32.

Port Shutdown Restricted Device


BAB IV

PENUTUP

4.1. Kesimpulan

Dari hasil yang sudah didapatkan dari pengujian penulis menyimpulkan

bahwa dari segi topologi penulis sudah mendesain sesuai peruntukkanya. Untuk

masing-masing distribusi telah di pisah pada tiap-tiap divisi sehingga dengan

demikian lebih mudah untuk melakukan pengawasan serta pemeliharaan. Dari segi

biaya memisahkan switch untuk distribusi memang memakan biaya yang cukup

banayak, akan tetapi hal ini membuat distribusi jauh lebih lebih cepat dan efisien

untuk mengurangi gangguan distribusi dibandingkan dengan distribusi data yang

hanya dipusatkan pada satu switch yang sama.

Selain itu, salah satu switch tersebut juga dapat dimanfaatkan untuk sumber

lain seperti IP Phone, Printer dan peralatan yang lain. Memisahkan network antara IT

Area yaitu server dan IT Room jauh lebih aman daripada disatukan dalam satu

network yang sama. Dari sisi pengkabelan mendistribusikan data melalui sub-sub

switch yang diletakan pada masing-masing gedung juga dapat mengurangi gangguan

data pada jalur kabel apabila kabel terlalu panjang penarikannya.

Untuk kesimpulan dari sisi network pada layer firewall, adalah tepat

menggunakan firewall sebagai pengaman jaringan untuk memisahkan zona-zona

yang ada. Dengan adanya firewall, lalu lintas data dapat di atur flow dan user mana

yang dapat melakukan komunikasi data. Selain itu, guna mendukung berjalannya

operasional pada sisi IT, penulis membuat sebuah skenario bahwa perangkat cisco

ASA juga dapat di akses melalui protokol SSH. Penulis menkonfigurasikan network

80
81

pada rancangan yaitu sebagai Branch Office atau kantor cabang untuk dapat

melakukan akses dan konfigurasi dari luar kantor utama. Dengan demikian,apabila

suatu saat IT sedang ditugaskan pada kantor luar maka bisa tetap melakukan

perbaikan apabila ada gangguan pada device tersebut. Dengan menggunakan SSH

juga pihak IT internal juga tidak memerlukan konfigurasi menggunakan kabel konsol

pada saat melakukan maintenance atau perbaikan. Hal ini menjadi efisien karena

perangkat dapat di konfigurasikan dari ruangan tanpa harus ke ruang server untuk

melakukan meintenance.

Selain itu, penulis juga membuat skenario dimana setelah melalui firewall

pada masing-masing VLAN dibuatkan zona DMZ dan zona Internal. Dengan

demikian zona DMZ tidak menjadi zona yang dibuat tidak dapat melakukan forward

kepada internal network. Menarik kesimpulan dari sisi keamanan dalan network

internal, dari hasil pengujian network yang telah dilakukan cukup mumpuni. Dari sisi

web server yang pertama, karena setiap divisi memiliki privasinya masing-masing

tentu saja konsen yang utama.

Dari hasil perancangan yang telah dibuat dengan membatasi akses bagi user

yang tidak berkepentingan dengan protokol ACLs http/https, didapatkan pengujian

sistem cukup aman pada jaringan internal karena hanya user yang diberikan akses

saja yang bisa melakukan akses kepada suatu web service tersebut. Selain web

service ada beberapa protokol yang sudah diujikan yaitu ACLs pada email service

dan FTP service, dari hasil yang diujikan menunjukan hasil yang positif karena

hanya user-user tertentu yang dapat melakukan komunikasi. Hal ini menjadikan sisi

dari komunikasi menjadi aman karena orang yang tidak berkepentingan tidak dapat

mengirimkan email dengan domain perusahaan, dimana ini akan berbahaya apabila

digunakan untuk kepentingan yang tidak dapat dipertanggungjawabkan.


82

Dengan adanya protokol-protkol keamanan yang sudah dibuat sedemikian

rupa pada private network diharapkan kejatahatan yang justru berasal dari internal

dapat semakin ditekan karena justru kejahatan yang berasal dari internal lebih

berbahaya daripada dari faktor eksternal.

4.2. Saran

Untuk kedepannya guna mendukung keamanan jaringan pada area private

network dapat ditambahkan protokol keamanan yang lain. Protokol yang dimaksud

adalah menambahkan privilege pada Active Directory pada windows server. Dengan

memberikan policy pada windows server dalam active directory di harapkan

penggunaan data atau sumber daya dapat di sesuaikan dengan level dari masing-

masing client.

Selain itu untuk mendukung keamanan jaringan dari luar serta agar IT dapat

melakukan kegiatan konfigurasi dari luar kantor maka dapat ditambaghkan client

VPN sebagai protokol keamanan agar privilege dapat di akses dari semua jaringan

akan tetapi dalam kontrol keamanan yang ketat. Mensinkronkan policy yang ada

pada perangkat satu dengan perangkat yang lain sehingga tidak saling bentrok, atau

memusatkan layer keamanan pada firewall sehingga network tidak terbebani dengan

begitu banyak policy pada tiap-tiap devicenya.


DAFTAR PUSTAKA

Arifin, M. A. S., & Zulius, A. (2019). Bina Insan Lubuk Linggau Menggunakan
Teknik Demilitarized Zone (DMZ ), 4(1), 19–24

Arlis, S. (2019). Analisis Firewall Demilitarized Zone Dan Switch Port Security
Pada Jaringan, 29–39.

Citraweb. (2020). TCP/IP. Retrieved May 20, 2020, from

http://www.mikrotik.co.id/artikel_lihat.php?id=64

Fifrah, Z. (2018). Keamanan, Simulasi Dengan, Jaringan, 167–178.

https://doi.org/10.30998/faktorexacta.v11i2.2456

Hamzah, A. (1989). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar

Grafika.

ITJurnal. (2020). Apa Yang Dimaksud Dengan Server. Retrieved May 2, 2020, from

https://www.it-jurnal.com/apa-yang-di-maksud-dengan-server/

Manglada. (2020). Packet Tracer. Retrieved May 5, 2020, from

https://www.mangladatech.com/2020/02/pengertian-cisco-packet-tracer-fungsi-

kegunaanya.html

Masterweb. (2015). Pengertian dan Fungsi SSH. Retrieved May 21, 2020, from

https://blogs.masterweb.com/pengertian-dan-manfaat-ssh/

Rahman, O. (2019). Panduan Lengkap Instalasi & Konfigurasi Jaringan. (Giovanny,

Ed.). Yogyakarta: Penerbit Andi.

Rahmawati. (2015). Konfigurasi Keamanan Jaringan Komputer Pada Router Dengan

Metode Acl ’ S. Teknik Komputer AMIK BSI, I(2), 152–158.

https://doi.org/10.1021/ja512498u

Sulaiman, O. K. (2016). ANALISIS SISTEM KEAMANAN JARINGAN

83
DENGAN, 1(1), 9–14.

Varianto, E., & Badrul, M. (2015). IMPLEMENTASI VIRTUAL PRIVATE

NETWORK DAN PROXY SERVER MENGGUNAKAN CLEAR OS PADA

PT . VALDO INTERNATIONAL, 1(1), 54–65.

84
Lampiran 1

DAFTAR RIWAYAT HIDUP

I. Biodata Mahasiswa
NIM : 13170272
Nama Lengkap : Tofik Ardi Andriyan
Tempat/Tanggal Lahir : Kebumen, 27 November 1997
Alamat lengkap : Jl. Agung Permai X No. 8 Sunter Agung
Tanjung Priok Jakarta

II. Pendidikan
a. Formal
1. SD Negeri 01 Adiwarno, lulus tahun 2009
2. SMP Negeri 01 Buayan, lulus tahun 2012
3. SMK Komputer Karanganyar, lulus tahun 2015
4. Kursus MTCNA di Mikrotik, lulus tahun 2019
5. Kursus CCNA di Cisco Academy BSI, Lulus 2018

b. Tidak Formal
1. Kursus bahasa Inggris (General English) di Elcen Sunter
2. Kursus Android Developer (Java Language) di Dicoding Indonesia
3. Kursus Web Beginner di Dicoding Indonesia

III. Riwayat Pengalaman berorganisasi/perkerjaan


1. Wakil Ketua OSIS SMK Komputer Kebumen Karanganyar, tahun 2013 s.d
tahun 2015.
2. Anggota Pencak IKS Putra Indonesia Madiun Cabang Kebumen, tahun 2014
s.d sekarang.
3. Admin di PT Abhitech Matra Indah , tahun 2016 s.d 2019.
4. IT Support di PT Abhitech Group, tahun 2019 s.d sekarang.

Jakarta, 30 Juni 2020

Tofik Ardi Andriyan

85

Anda mungkin juga menyukai