TUGAS AKHIR
Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma Tiga
i
SURAT PERNYATAAN KEASLIAN TUGAS AKHIR
Dengan ini menyatakan bahwa Tugas Akhir yang telah saya buat dengan judul:
“Perancangan Keamanan Jaringan Komputer Pada PT Abhitech Matra Indah
Jakarta”, adalah asli (orisinil) atau tidak plagiat (menjiplak) dan belum pernah
diterbitkan/dipublikasikan dimanapun dan dalam bentuk apapun.
Demikianlah surat pernyataan ini saya buat dengan sebenar-benarnya tanpa ada
paksaan dari pihak manapun juga. Apabila di kemudian hari ternyata saya
memberikan keterangan palsu dan atau ada pihak lain yang mengklaim bahwa
Tugas Akhir yang telah saya buat adalah hasil karya milik seseorang atau badan
tertentu, saya bersedia diproses baik secara pidana maupun perdata dan kelulusan
saya dari Universitas Bina Sarana Informatika dicabut/dibatalkan.
Dibuat di : Jakarta
Pada tanggal : 22 Juni 2020
Yang menyatakan,
ii
SURAT PERNYATAAN PERSETUJUAN PUBLIKASI KARYA
ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya:
Nama : Tofik Ardi Andriyan
NIM : 13170272
Jenjang : Diploma Tiga (D3)
Program Studi : Teknologi Komputer
Fakultas : Teknik dan Informatika
Perguruan Tinggi : Universitas Bina Sarana Informatika
Dengan ini menyetujui untuk memberikan ijin kepada pihak Universitas Bina
Sarana Informatika, Hak Bebas Royalti Non- Eksklusif (Non-exclusive Royalti-
Free Right) atas karya ilmiah kami yang berjudul: “Perancangan Keamanan
Jaringan Komputer Pada PT Abhitech Matra Indah Jakarta”, beserta perangkat
yang diperlukan (apabila ada).
Dengan Hak Bebas Royalti Non-Eksklusif ini pihak Universitas Bina Sarana
Informatika berhak menyimpan, mengalih-media atau mem-format-kan,
mengelolanya dalam pangkalan data (database), mendistribusikannya dan
menampilkan atau mempublikasikannya di internet atau media lain untuk
kepentingan akademis tanpa perlu meminta ijin dari kami selama tetap
mencantumkan nama kami sebagai penulis/pencipta karya ilmiah tersebut.
Dibuat di : Jakarta
Pada tanggal : 22 Juni 2020
Yang menyatakan,
iii
PERSETUJUAN DAN PENGESAHAN TUGAS AKHIR
Untuk dipertahankan pada periode I-2020 di hadapan Penguji dan diterima sebagai
bagian persyaratan yang diperlukan untuk memperoleh Diploma Ahli Madya
Komputer (A.Md.Kom) pada Program Diploma Tiga (D3) Program Studi
Teknologi Komputer di Universitas Bina Sarana Informatika.
DEWAN PENGUJI
iv
PERSETUJUAN DAN PENGESAHAN TUGAS AKHIR
Telah dipertahankan pada periode I-2020 di hadapan Penguji dan diterima sebagai
bagian persyaratan yang diperlukan untuk memperoleh Diploma Ahli Madya
Komputer (A.Md.Kom) pada Program Diploma Tiga (D3) Program Studi
Teknologi Komputer di Universitas Bina Sarana Informatika.
DEWAN PENGUJI
v
LEMBAR KONSULTASI TUGAS AKHIR
NIM : 13170272
Nama Lengkap : Tofik Ardi Andriyan
Dosen Pembimbing : Hendra Supendar, M.Kom
Judul Tugas Akhir : Perancangan Keamanan Jaringan Komputer Pada PT Abhitech
Matra Indah Jakarta
1 Pengajuan Judul
Disetujui oleh,
Dosen Pembimbing
vi
KATA PENGANTAR
menyelesaikan tugas ini dengan baik. Tugas Akhir pada Program Diploma Tiga
(D3) ini penulis sajikan dalam bentuk buku yang sederhana. Adapun judul Tugas
Tujuan penulisan Tugas Akhir pada Program Diploma Tiga (D3) ini dibuat
sebagai salah satu syarat kelulusan Program Diploma Universitas Bina Sarana
ini. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak,
maka penulisan Tugas Akhir ini tidak akan berjalan lancar. Oleh karena itu pada
Informatika.
9. Orang tua dan adik-adik tercinta yang telah memberikan dukungan moral
maupun spiritual.
vii
10. Orang-orang terkasih yang senatiasa memberikan dukungan.
Serta semua pihak yang terlalu banyak untuk disebut satu persatu sehingga
terwujudnya penulisan ini. Penulis menyadari bahwa penulisan Tugas Akhir ini
masih jauh sekali dari sempurna, untuk itu penulis mohon kritik dan saran yang
Akhir kata semoga Tugas Akhir ini dapat berguna bagi penulis khususnya
Penulis
viii
ABSTRAK
ix
ABSTRACT
x
DAFTAR ISI
Halaman
Abstrak.................................................................................................................. ix
xi
2.2.1. LAN .............................................................................. 6
xii
3.2. Analisa Kebutuhan ................................................................... 34
Jaringan.....................................................................................65
LAMPIRAN
xiii
DAFTAR SIMBOL
Server
Web Server
Router
FTP Server
Switch
DMZ Server
Modem
Communication Link
Firewall
xiv
ISP WAN
Ethernet
Personal Computer
Laptop
Kabel
User
xv
DAFTAR GAMBAR
Halaman
xvii
DAFTAR TABEL
Halaman
xviii
DAFTAR LAMPIRAN
Halaman
xix
BAB I
PENDAHULUAN
global yang tak dapat dibendung dan kebutuhan sumber daya manusia Indonesia
terhadap informasi yang cepat, sehingga menuntut berbagai instansi dan perusahaan
Kebutuhan instansi terhadap data-data yang begitu banyak dan besar akhirnya
dapat diatasi dengan kemajuan teknologi ini. Namun dengan seiring dengan
atau yang biasa kita kenal dengan istilah cybercrime. Tindakan ini seringkali
Saat ini, PT. Abhitech Matra Indah sudah menerapkan sistem keamaan
jaringan yang cukup terstruktur. Akan tetapi, dengan makin tingginya kebutuhan
perusahaan untuk melindungi data perusaan yang semakin banyak dan berharga
maka PT. Abhitech Matra Indah berniat untuk menata ulang atau memperbarui
Tujuan dari setiap peremajaan sudah pasti menjadikan tingkat keamanan jauh
lebih baik lagi dari sebelumnya. Tingkat keamanan yang semakin baik tentu saja
akan lebih mengurangi resiko dari tindak pencurian data ataupun penetrasi jaringan
1
Ancaman keamanan jaringan seringkali tidak hanya datang dari pihak luar,
namun seringkali ancaman pencurian data ataupun tindak kejahatan cyber lainnya
datang dari pihak internal itu sendiri. Ancaman dari dalam ini yang seringkali tidak
disadari oleh banyak perusahaan sehingga mengakibatkan kerugian yang tidak jarang
pelaksanaan proyek ini, dan keikutsertaan tersebut dinilai kemudian sebagai hasil
dari Tugas Akhir. Atas dasar hal tersebut, penulis membuat laporan Akhir dengan
judul “Perancangan Keamanan Jaringan Komputer Pada PT. Abhitech Matra Indah”.
1.2.1. Tujuan
1. Merancang Keamanan Jaringan LAN yang ada pada PT. Abhitech Matra Indah.
1.2.2. Manfaat
1. Agar penulis dapat menerapkan ilmu yang didapat dan mempraktekan pada
2
3. Tujuan penulis dari pembuatan Tugas Akhir adalah menuntaskan syarat
Informatika.
Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam
penulisan laporan Tugas Akhir, maka penulis melakukan penelitan dengan metode-
1. Observasi
Tugas Akhir, dimana metode ini merupakan hasil peninjauan langsung dari
memahami secara langsung kondisi dan kendala apa yang sebenarnya terjadi
2. Wawancara
Metode penelitian ini penulis lakukan dengan menanyakan secara langsung baik
mendapatkan informasi dan data serta menambah wawasan keilmuan terkait hal
dibidangnya.
3. Studi Pustaka
Metode ini digunakan oleh penulis untuk menambahkan informasi berupa teori
atau hasil kajian dibidang ilmu yang sama dengan tujuan bertambahnya muatan
3
informasi laporan Tugas Akhir. Metode ini bertumpu pada buku, jurnal dan
meletakkan ruang lingkup yang mencangkup skema jaringan, blok diagram jaringan,
4
BAB II
LANDASAN TEORI
bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan
menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat
bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang
sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat
pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju
akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga
yang terdapat di server selain menggunakan metode lain seperti enkripsi data, salah
memisahkan traffic data dari IP publik internet dan IP Lokal. (Arifin & Zulius,
2019).
berhubungan dengan serangan hack attack. DMZ bekerja pada seluruh layanan dasar
pada jaringan yang membutuhkan akses terhadap jaringan internet ke jaringan yang
5
lainnya sehingga semua port yang di buka yang berhubungan dengan internet akan
berada pada jaringan yang berada dalam jangkauan pengelola jaringan, sehingga
apabila ada yang ingin melakukan serangan dan melakukan crack pada server yang
menggunakan sistem DMZ pelakunya hanyaa akan dapat mengakses host (IP Public)
saja dan bukan pada jaringan internal. Secara umum DMZ dibangun berdasarkan
Access List pada Cisco. NAT berfungsi untuk menunjukkan kembali paket-paket
Menurut (Varianto & Badrul, 2015), “LAN adalah jaringan komputer yang
gedung, kantor, dalam rumah, sekolah atau yang lebih kecil”. Saat ini, kebanyakaan
LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch,
yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbps. Selain teknologi
Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wifi) juga sering digunakan
Menurut (Varianto & Badrul, 2015), “MAN adalah sebuah jaringan komputer
besar yang mencangkup sebuah kota atau sebuah kampus besar”. MAN biasanya
berkecepatan tinggi dan menyediakan layanan ke jaringan yang lebih besar seperti
WAN dan Internet. Metropolitan Area Network (MAN) suatu jaringan dalam suatu
6
kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi
gabungan dari beberapa LAN. Jangkauan dari MAN ini antara 10 hingga 50 km,
MAN ini merupakan jaringan yang tepat untuk membangun jaringan antara kantor-
kantor dalam suatu kota antara pabrik/instansi dan kantor pusat yang berada dalam
jangkauannya, prinsip kerjanya sama dengan LAN, hanya saja jarak lebih luas, yaitu
10-50 km.
2.2.3. Router
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah
jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai
routing. Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti internet
protocol) dari stack protokol tujuh-lapis osi. Router berfungsi sebagai penghubung
antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan
alat untuk membentuk suatu Local Area Network (LAN). (Fifrah, 2018).
Sumber: http://www.forummikrotik.com/dcsindo/18033-mikrotik-rb1100.html
Gambar II.1.
Router
7
2.2.4. Switch
jaringan yang lebih besar. Switch jaringan (atau switch untuk singkatnya) adalah
dapat digunakan sebagai penghubung komputer atau router pada satu area yang
terbatas, switch juga bekerja pada lapisan data-link, cara kerja switch hampir sama
seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan
multi-port bridge.
Switch Managed, “Switch secara garis besar dibagi menjadi 2 jenis, yaitu
Switch Unmanaged dan Switch Manageable. Switch Unmanaged adalah switch yang
tidak dapat diubah atau di konfigurasi, user hanya tinggal memasang pada jaringan
dan switch langsung siap digunakan. Switch Manageable memiliki fasilitas dan
kemampuan yang lebih banyak untuk digunakan oleh user. User dapat menentukan
beberapa setting dari sebuah switch, salah satunya adalah users dapat menentukan
hanya port 1 sampai dengan 5 yang dapat terhubung ke network, juga port–port
tertentu dapat berjalan di 100 Mbps sehingga tidak dapat berkomunikasi dengan
LAN Card 10 Mbps, user juga dapat menentukan komputer dengan physical address
Sumber: https://www.arubanetworks.com/products/networking/switches
8
Gambar II.2.
Switch Device
2.2.5. Alamat IP
jaringan digunakan dalam suatu komputer harus unik dan tidak boleh sama dengan
yang lain. Dari deretan angka biner antar 32 yang dipakai sebagai alamat identifikasi
untuk tiap komputer host dalam jaringan komputer. Panjang dari angka ini adalah 32-
bit (IPv4 atau IP versi 4), dan 128-bit (IPv6 atau IP versi 6) yang menunjukkan
alamat dari komputer tersebut pada jaringan komunikasi data berbasis TCP/IP. IP
Address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan
dengan menguji beberapa bit pertama dari IP Address (Citraweb, 2020). Penentuan
a) IP Address Kelas A
Bit pertama IP Address kelas A adalah 0, dengan panjang net ID 8 bit dan
jangkauan dari 0-127. Jadi pada kelas A terdapat 127 networkdengan tiap
Tabel II.1.
9
b) IP Address Kelas B
Dua bit IP Address kelas B selalu diset 10 sehingga byte pertamanya selalu
bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya
network 255 x 255 host atau sekitar 65 ribu host. (Citraweb, 2020).
Tabel II.2.
c) IP Address Kelas C
LAN. Tiga bit pertama IP Address kelas C selalu diset 111. Network ID terdiri
dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta
Tabel II.3.
10
d) IP Address Kelas D
Address kelas D selalu diset 1110 sehingga byte pertamanya berkisar antara 224-
247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang
e) IP Address Kelas E
Address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
(Citraweb, 2020).
Tabel II.4
Tabel IP Address
2.2.6. Firewall
komputer menjadi dua atau lebih untuk menjaga keamanan data. Pengertian lain dari
firewall adalah suatu sistem keamanan pada jaringan komputer yang dipakai untuk
11
akses yang tidak sah ke atau dari jaringan pribadi (Private Network). Implementasi
firewall pada perangkat keras (hardware) dan perangkat lunak (software) atau
sebagai berikut:
4. Proxy
Sumber: https://www.router-switch.com/ASA5505-SEC-BUN-K9-p-
594.html?nocache=1
Gambar II.3
2.2.7. Server
menyediakan berbagai layanan atau service pada klien yang terhubung dengannya.
Umumnya, server dibekali dengan spesifikasi hardware yang cukup tinggi, terutama
dari segi processor (bisanya menggunakan Intel Xeon) dan RAM-nya (Rata-rata 16
GB lebih). Karena harus melakukan kegiatan multitasking yang cukup berat, maka
12
tidak heran jika untuk membangun komputer server diperlukan biaya yang cukup
tinggi. Tidak hanya itu, sistem operasi yang digunakan juga khusus yakni Windows
Packet Tracer adalah simulator alat-alat jaringan Cisco yang sering digunakan
sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian
simulasi jaringan komputer. Program ini dibuat oleh Cisco Systems dan disediakan
gratis untuk fakultas, siswa dan alumni yang telah berpartisipasi di Cisco Networking
Academy. Tujuan utama Packet Tracer adalah untuk menyediakan alat bagi siswa
dan pengajar agar dapat memahami prinsip jaringan komputer dan juga membangun
untuk menghubungkan dua komputer atau lebih untuk saling bertukar data satu sama
lain. Meskipun kini terdapat banyak media transmisi nirkabel (wireless), penggunaan
kabel jaringan (wired) masih tetap populer dan masih banyak peminatnya. Ada
beberapa jenis kabel yang biasa digunakan, seperti kabel UTP, STP, Coaxial maupun
fiber optik. Biasanya, jenis kabel yang digunakan tergantung pada jenis jaringan dan
switch, hub atau router, maka jenis kabel yang paling sering digunakan adalah kabel
UTP.
13
Tabel II.5.
Kategori
Tipe Keterangan
Kabel
CAT 1 UTP Analog (biasa digunakan di perangkat telepon, dan pada
jalur Integrated Service Digital Networks. Juga untuk
menghubungkan modem dengan line telepon)
yang disebut RJ-45. Terdapat beberapa peraturan yang mengatur urutan pemasangan
kabel, yaitu 568A, 568B atau 258A. Hal pertama yang harus diketahui bahwa 8 kabel
diartikan sebagai 4 buah pairs. Dan tidak peduli standard mana yang akan dipakai,
14
Sumber: https://sites.google.com/site/tvccwarnproject2012/home/utp-cables
Gambar II.4.
Optical Cable
“Jenis kabel yang satu ini tidak menggunakan tembaga (copper), melainkan
serat optik. Dimana sinyal yang dialirkan berupa berkas cahaya. Mampu
15
Sumber: http://indonesian.opticalfiberpigtail.com/sale-8516956-sc-fiber-
optic-patch-cord-single-mode-g652d-9-125-fiber-optic-cable-for-
fttx-system.html
Gambar II.5
2.2.10. TCP/IP
protokol untuk mengirim data antar komputer pada jaringan. Protokol ini merupakan
protokol yang digunakan untuk akses internet dan digunakan untuk komunikasi
global. TCP/IP terdiri atas dua protokol yang terpisah. TCP/IP menggunakan
pendekatan lapisan (layer) pada saat membangun protokol ini. Dengan adanya
tugas-tugas khusus. Deskripsi dari setiap lapisan tersebut adalah sebagai berikut:
pada lapisan ini adalah protokol Dynamic Host Configuration Protocol (DHCP),
Transfer Protocol (FTP), Telnet Telnet, Simple Mail Transfer Protocol (SMTP),
aplikasi atau antar dua host host, dengan cara membuat sebuah sesi connection-
yang berjalan pada lapisan ini adalah Internet Protocol (IP), Address Resolution
bertanggung jawab dalam meletakkan frame- frame data di atas media jaringan.
Protokol yang data di atas media jaringan. Protokol yang berjalan dalam lapisan
ini adalah beberapa berjalan dalam lapisan ini adalah beberapa arsitektur
jaringan lokal jaringan lokal (seperti halnya Ethernet atau Token Ring), serta
layanan teknologi WAN atau Token Ring), serta layanan teknologi WAN Plain
Digital Network Integrated Services Digital Network (ISDN), Frame Relay, dan
2019)
Switch port security merupakan teknik yang akan mengizinkan siapa saja
yang berhak menggunakan akses jaringan melalui port yang tersedia di switch.
2.2.12. Modem
menjadi sinyal analog atau sebaliknya. Data yang diberikan kepada komputer ke
17
modem umumnya berbentuk sinyal digital. Maka dari itu, ketika modem
dahulu menjadi sinyal digital agar dapat diproses lebih lanjut oleh komputer. Ada
banyak jenis modem yang bisa kita jumpai, semisal modem ADSL, modem USB,
2.2.13. Routing
meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan
macam protokol dalam routing dinamis yang diterapkan saat ini, diantaranya::
“RIP merupakan salah satu protokol routing distance vector yang digunakan
oleh ribuan jaringan di dunia. Fakta membuktikan bahwa RIP berdasarkan open
konsumsi daya yang tinggi dan membutuhkan fitur router routing protokol”.
“IGRP adalah jenis protokol distance vector yang diciptakan untuk mengatasi
yang dapat dilakukan oleh protokol IGRP adalah 255 dan sebagai metrik IGRP
menggunakan bandwidth, MTU, delay dan load. IGRP adalah protokol routing
18
berdasarkan system, interior atau exterior. Default administrative distance IGRP
adalah 100”.
dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih
ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat
diperbarui dengan cepat setelah setiap perubahan topologi. Peta ini digunakan
Open Shortest Path First (OSPF) yang dikembangkan oleh IETF untuk
digunakan di Internet”.
“EIGRP adalah protokol yang termasuk dalam Interior Gateway Protocol yang
Interior Gateway Protocol (IGP). Cisco mengenal EIGRP dalam istilah lain yang
menggunakan beberapa fitur seperti protokol distance vector dan protokol link-
state”.
2.2.14. DMZ
19
DMZ adalah kependekan dari Demilitarized Zone, suatu area yang digunakan
DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk
Sumber: https://ringkasankecil.blogspot.com/2015/08/zona-demiliterisasi-dalam-
jaringan.html
Gambar II.6.
2.2.15. Cybercrime
secara umum dapat diartikan sebagai penggunaan komputer secara illegal (Hamzah,
1989).
berkerja di mana komputer client yang terhubung dalam sebuah jaringan melakukan
DISCOVER.
masih tersedia alamat IP atau tidak. Jika alamat IP masih tersedia pada database
komputer client yang minta alamat IP dan proses ini dikenal dengan DHCP OFFER.
server DHCP dengan meminta alamat yang ditawarkan tersebut untuk digunakan
sebagai alamat IP komputernya proses ini dikenal dengan DHCP REQUEST. Proses
komputer server DHCP ke komputer client sehingga komputer client diakui telah
menggunakan alamat IP yang diberikan oleh komputer server DHCP, proses ini
2.2.17. SSH
SSH adalah aplikasi pengganti remote login seperti telnet, rsh, dan rlogin,
yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin
secara remote. Sama seperti telnet, SSH Client menyediakan User dengan Shell
untuk remote ke mesin. Tidak seperti telnet, SSH menyediakan koneksi enkripsi
antara klien dengan server. Dalam prakteknya, penggunaan menggunakan telnet dan
21
ssh seperti perbedaan dengan mengakses website biasa dengan website yang lebih
aman (HTTPS).
Pada bagian SSH tadi sudah disinggung sedikit mengenai teknologi enkripsi
SSH. Setidaknya ada tiga teknologi yang ditawarkan seperti enkripsi simetris,
pertukaran data yang lebih aman antara client dan server (Masterweb, 2015).
Enkripsi simetris biasa dikenal dengan nama enkripsi kunci bersama (shared
Enkripsi simetris menggunakan sepasang kunci. Biasanya satu kunci ada di sisi
server dan kunci yang lain berada di sisi user supaya server dapat mengenali user
yang benar-benar terpercaya. Jadi setiap user yang mempunyai kunci tersebut
koneksi SSH client dengan server sesuai dengan metode yang disepakati.
dalam pertukaran data. Selain itu, selama proses pertukaran data, kunci di client
maupun server tidak ikut dipertukarkan sehingga membuat algoritma ini aman.
Jadi uniknya di dalam Algoritma Pertukaran Kunci adalah proses enkripsi dan
22
membuat pihak ketiga yang mencoba mencuri atau mengintip pertukaran data
Jenis enkripsi asimetris cukup berbeda dengan enkripsi simetris. Jika enkripsi
simetris menggunakan satu kunci yang dipakai untuk client maupun server, di
dalam enkripsi asimetris terdapat dua kunci yaitu kunci pribadi (private key) dan
kunci publik (public key). Biasanya kunci private hanya dimiliki oleh server,
Sesuai dengan namanya, kunci publik atau public key secara terbuka dapat
dipakai oleh semua client. Tetapi, dalam proses pertukaran data, proses enkripsi
hanya bisa dilakukan oleh pasangan public key dan private key tidak bisa oleh
kunci yang berbeda. Jadi hubungan yang terjadi adalah satu arah sehingga host
(server atau client) yang mempunyai kunci publik tidak akan pernah bisa
c. Hashing
SSH juga menggunakan salah satu teknik enkripsi hashing. Hashing merupakan
salah satu jenis kriptografi yang tidak dapat didekripsi sehingga dinamakan juga
mempunyai pola yang jelas untuk dieksploitasi. Jadi fungsi dari enkripsi one-
way-hash adalah membuat nilai yang panjang dan unik. Enkripsi ini tentu tentu
saja untuk mengamankan setiap data yang sedang dipertukarkan selama proses
secaman HMAC memastikan data sangat sulit untuk dimanipulasi dengan cara
apapun.
2.2.18. NAT
perangkat jaringan local sehingga banyak IP private yang dapat mengakses IP public.
Dengan kata lain NAT akan mentranslasikan alamat IP sehingga IP address pada
jaringan local dapat mengakses IP public pada jaringan WAN. NAT mentranslasikan
menggunakan alamat IP public pada jaringan tersebut. Tanpa hal tersebut (NAT)
tidaka mungkin IP private pada jaringan lokal bisa mengakses internet. (Arifin &
Zulius, 2019).
2.2.19. ACLs
sejumlah paket data dari suatu host-computer menuju ke tujuan tertentu. Hasil dari
sebuah LAN (Local Area Network) dengan cara terpusat, dengan menyediakan
24
metode filtering berbasiskan Access Control List, serta model jaringan intranet
berbasis Access Control List yang telah dapat menyaring identifikasi perangkat
c. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau di
block melalui interface router. Misalkan trafik e-mail dilayani sementara trafik
25
Gambar II.7.
2.2.20. VLAN
VLAN adalah suatu jaringan yang dibangun berdasarkan kelompok atau grup
dalam satu network dimana beberapa komputer hanya dapat berkomunikasi sesuai
dengan kelompok atau grup yang dibuat. VLAN dapat meningkatkan performance
pada jaringan. VLAN adalah tipe baru arsitektur LAN yang menggunakan switch
cerdas berkecepatan tinggi. Tidak seperti jenis LAN biasa yang secara fisik
segmen LAN oleh perangkat lunak. VLAN telah distandarkan sebagai IEEE802.1q
26
BAB III
PEMBAHASAN
PT. Abhitech Matra Indah didirikan oleh Arief Karnadi pada Mei 1990 di
keputusan Arief Karnadi setelah 8 tahun pengalaman dalam industri minyak dan gas
sebagai direktur PT. Abhirama. Selama tahun 1982-1990, PT. Abhirama terlibat
teknis khusus untuk industri perminyakan yang bekerja sama dengan OGCI (Oil and
Pada tahun 1990, PT. Abhitech Matra Indah mewakili Oryx Energy
Company, Dallas USA. Setelah Oryx Energy Company menjual semua asetnya di
Indonesia, PT. Abhitech Matra Indah terus memberikan layanan Manajemen Asing
untuk dua perusahaan minyak utama: CNOOC (China National Offshore Oil
Pada tahun 1996, PT. Abhitech Matra Indah mulai memberikan layanan tambahan
dengan bertindak sebagai agen perusahaan perangkat lunak minyak & gas
internasional seperti Jason Geosystems BV. Pada tahun 2002, diakuisisi oleh Fugro
NV yang menciptakan Fugro-Jason Netherlands BV. Pada tahun 2014, PT. Abhitech
27
Pada tahun 2000, PT. Abhitech Matra Indah berhasil terlibat dalam proyek
Manajemen Data PGS (Petro Bank). Pada tahun 2000, divisi sewa dibentuk untuk
permintaan jasa transportasi darat, PT. Abhitrans Matra Indah didirikan pada tahun
2005.
mobil yang memiliki reputasi baik oleh perusahaan minyak dan gas dan perusahaan
multinasional di industri lain. Pada 2007, PT. Abhitech Matra Indah mewakili
operasi dan pengiriman untuk periode waktu yang baik sebelum organisasi berubah
menjadi P2 Energy.
Pada 2013, PT. Abhitech Matra Indah memulai divisi dalam konsultasi
pengalaman dan keahlian selama bertahun-tahun, PT. Abhitech Matra Indah akan
konsultasi profesional dan pasokan Tenaga Kerja untuk perusahaan minyak dan gas.
Dengan pertumbuhan stabil selama 25 tahun, PT. Abhitech Matra Indah telah
mempertahankan tingkat kredibilitas yang tinggi dan mengelola lebih dari 250
kontrak untuk semua perusahaan minyak besar di Indonesia. Saat ini, PT. Abhitech
Matra Indah adalah pemain terkemuka di industri minyak dan gas Indonesia dengan
sumber daya yang luas dan hubungan di seluruh dunia untuk menyediakan rekrutmen
28
khusus untuk klien. Layanannya terdiri dari menyediakan konsultan ekspatriat
studi proyek, spesialis geologi, berbagai bidang proyek seismik dan transportasi
darat.
memiliki sebuah struktur untuk jalannya sebuah perusahaan dimana satu sama lain
saling berkaitan.
29
Gambar III.1.
1. Direktur
Bertanggung jawab mengurus dan mengatur PT. Abhitech Matra Indah secara
2. HSE
Abhitech Matra Indah di lingkungan kerja kantor. Bersamaan dengan itu, HSE
kejadian keamanan dan kesehatan kerja serta memastikan gedung dalam keadaan
3. Sekretaris
termasuk daftar pemegang saham, daftar khusus dan risalah rapat direksi dan
4. Kepala GA dan HR
dan HR. Menentukan penilaian terhadap kinerja karyawan yang didapat dari
30
staff HR. Melaporkan dan bertanggungjawab mengenai karyawan terhadapat
a. Staf HR
Staf Human Resource adalah sebuah posisi atau jabatan yang bertugas untuk
perusahaan PT. Abhitech Matra Indah mulai dari persiapan dalam perekrutan
Indah.
b. Maintenance
Memiliki tugas untuk merawat dan melakukan seluruh instalasi yang ada
pada gedung PT. Abhitech Matra Indah. Perawatan yang dimaksud seperti
perawatan instalasi air dan listrik serta memastikan gedung tidak mengalami
c. Formalities
Memiliki tugas untuk mengatur segala masalah legal dan pengurusan izin
d. Staff GA
Abhitech Matra Indah terpenuhi dan selain itu mengatur untuk transportasi
Bertanggung jawab untuk membuat relasi dengan klien yang bertujuan untuk
memelihara kerjasama agar berjalan dengan baik. Membuat rencana bisnis, hal-
hal yang akan dilakukan untuk ke depan bagi kemajuan bisnis PT. Abhitech
Bisnis:
a. Marketing
dimiliki oleh PT. Abhitech Matra Indah. Bersamaan dengan itu, marketing
b. Staff IT
Memiliki tugas untuk memastikan bagian teknologi informasi yang ada di PT.
6. Kepala Operasional
proyek yang sedang berjalan serta membuat rencana mengenai proyek yang akan
a. Koordinator Proyek
Memiliki tugas untuk mengatur suatu proyek yang dimiliki PT. Abhitech
Matra Indah dalam hal ini berkomunikasi dengan klien atau project owner.
Selain itu juga bertugas untuk mengatur alur keuangan proyek dan melakukan
monitoring proyek.
32
b. Admin Proyek
di klien atau suatu proyek dalam hal ini termasuk asuransi, BPJS dan
keperluan proyek. Bersamaan dengan hal ini juga bertugas untuk menghitung
keuangan.
dengan kata lain bertugas sebagai perwakilan di lapangan. Dalam hal ini juga
karyawan.
Memiliki tugas untuk mengatur segala yang berkaitan dengan keuangan PT.
persetujuan kepala bagian ini. Dalam hal ini pula bertugas dalam perpajakan
a. Koordinator Keuangan
berada pada kas kecil, maupun yang ada di bank, deposito, serta investasi
keuangan lainnya. Selain itu bagian keuangan juga harus mampu mengatur
kebutuhan uang kas PT. Abhitech Matra Indah dan memastikan semuanya
keluarkan oleh keuangan melalui akun atau kas yang dimiliki oleh PT.
Abhitech Matra Indah. Pada jangka waktu tertentu, membuat laporan seperti
neraca perusahaan, laporan laba rugi, laporan aliran kas, perubahan modal,
c. Koordinator Pajak
perusahaan afiliasi dan bagian terkait dalam melaksanakan hak dan kewajiban
perpajakan, membuat laporan pajak masa dan tahunan secara akurat dan tepat
waktu.
5505, tidak berdiri sendiri namun ada beberapa perangkat pendukung yang
menopang kerja dari Cisco ASA itu sendiri. Cisco ASA merupakan sebuah produk
Firewall keluaran dari brand networking yang sudah cukup terkenal yaitu Cisco, inc.
Selain sebagai firewall Cisco ASA memiliki beberapa fitur yang dapat digunakan
untuk mendukung keamanan sebuah jaringan komputer. Beberapa fitur yang dapat
ditawarkan oleh Cisco ASA seperti IPSEC, VPN, SSL, bahkan protokol keamanan
pada switch layer 3 seperti ACLs. Dalam hal ini, penulis memanfaatkan Cisco ASA
sebagai Firewall dimana sebuah jaringan akan dibagi menjadi 3 zonasi yang berbeda
yaitu: inside, outside dan DMZ. Selain itu penulis juga menggunakan Cisco ASA
34
sebagai Access Control List pada sebuah jaringan. Berikut ini kebutuhan yang
Dalam perancangan keamanan jaringan ini, digunakan tiga buah router Cisco
berfungsi sebagai network outside yang mana network ini berada pada bagian
outside atau sebagai router pada zona luar. Router 2 berfungsi sebagai network
dari ISP atau Provider Internet. Router 3 berfungsi dalam zona network inside
atau pada bagian jaringan internal, yang artinya dalam hal ini berfungsi di area
jaringan inti di area internal. Selanjutnya, pada network inside diberikan satu
router internal yang digunakan untuk routing kepada area end user.
Gambar III.2
Cisco Router
Cisco ASA 5505 merupakan device inti yang digunakan dalam perancangan
keamanan jaringan. Cisco ASA merupakan produk dari Cisco yang merupakan
salah satu produk Firewall yang dikeluarkan oleh Cisco pada tahun 2002 dan
terakhir di produksi pada tahun 2017. Akan tetapi layanan Cisco ASA 5505
35
masih berjalan dan support hingga tahun 2025. Cisco ASA memiliki spesifikasi
dengan 8 port dan 2 port di antaranya merupakan PoE port active. Untuk
dengan 1 port consol. Berikut merupakan spesifikasi dari Cisco ASA 5505:
Tabel III.1.
20 (trunking enabled)*
Integrated I/O 8 Fast Ethernet with 2 PoE ports
Memory 512 MB
Serial ports 1 RJ-45 console
New connections per second 4000
Gambar III.3.
3. Server DMZ
Dalam hal ini DMZ atau zona demiliterisasi bisa saja terdiri dari berbagai server,
misalnya web server, proxy server, http server dan sebagainya. Tujuan adanya
36
DMZ adalah membuat zona atau layer baru dimana zona ini beridiri sendiri
di masing-masing zona jaringan. Satu Switch berfungsi sebagai switch core atau
switch pusat di area inside atau jaringan internal . Selebihnya switch di fungsikan
salah satu switch managed yang dikeluarkan oleh Cisco dengan 24 port Fast
Ethernet PoE active. Selain itu switch ini dileangkapi dengan 2 buah modul FO
yang dapat digunakan sebagai Linkport . Berikut ini merupakan spesifikasi dari
Tabel III.2.
Gambar III.4.
5. PC User
Hardware Spesifikasi:
Tabel III.3.
Spesifikasi Perangkat
38
Hardware Spesifikasi
Professional.
LAN Card Intel Gigabyte Onboard Card
10
I/O USB 3.0 , USB 2.0 , HDMI Port,Serial Port,
VGA Port
Brand Dell , HP
6. Kabel UTP
Kabel UTP digunakan untuk media transmisi antara satu device ke device yang
lain. Standar yang digunakan adalah TIA/EIA 568B. Standar wiring ini yang
banyak digunakan dalam standar kabel UTP atau STP. Kabel UTP yang
digunakan adalah kabel CAT 6. UTP digunakan untuk transmisi antara Firewall
Gambar III.5.
UTP Cable
39
7. Kabel Serial
Dalam hal ini kabel serial digunakan sebagai media transmisi yang saling
menghubungkan antara satu router ke router yang lain. Selain sebagai media
transmisi antar perangkat, kabel serial juga dapat difungsikan sebagai kabel
console pada beberapa perangkat yang sudah memiliki module port serial.
Gambar III.6.
Serial cable
untuk bekerja dimana masing-masing lantai terbagi atas divisi yang berbeda. Pada
lantai utama terdapat unit maintenance, dimana dalam ruangan tersebut terdapat
kepala mekanik serta mekanik yang bekerja di ruangan paling bawah. Selanjutnya
pada lantai kedua terdapat ruangan yang disediakan untuk bagian operasional
keuangan seperti untuk akuntan, finance dan juga staff pajak. Pada lantai ini juga
40
terdapat ruangan HRD atau human resource, yang ditempati oleh HRD, staff
Ruangan yang paling akhir merupakan satu ruangan yang memiliki akses
khusus dan prioritas dalam jaringan. Pada ruangan ini terdapat Top Management,
dimana semua orang yang terlibat dalam decision maker bekerja. Pada ruangan
tersebut tidak menggunakan kabel jaringan (wireless), hal ini dikarenakan, Top
Setiap lantai dipisahkan untuk akses yang disediakan begitu juga distribusi
jaringanya. Pada PT Abhitech Matra Indah setiap disribusi dari server di pecah pada
Gambar III.7.
Blok Jaringan
PT Abhitech Matra Indah ada dua struktur keamanan, yaitu: private netwok security
dan public network security. Dalam prakteknya, yang digunakan dari awal adalah
router yang digunakan sebagai perwakilan dari ISP dimana router tersebut.
Selanjutnya adalah Cisco ASA 5505, perangkat ini berfungsi sebagai firewall dimana
perangkat ini digunakan sebagai Public Security. Cisco ASA 5505 dikonfigurasikan
membagi jaringan komputer yang terbagi atas tiga zona. Zona yang pertama yaitu
Zona Inside, yaitu zona ini merupakan zona internal atau private network. Zona
kedua adalah zona outside atau zona eksternal. Zona yang ketiga yaitu zona DMZ
untuk keamanan jaringan. Untuk selanjutnya, pada DMZ juga dilakukan translation
network dari IP public. Pada Cisco ASA 5505 ini juga, di setting agar dapat di akses
dari pihak internal dari jaringan luar menggunakan metode SSH. Metode ini
memungkinkan pihat internal dapat melakukan remote kedalam ASA 5505 dari
network external.
Dalam firewall ini juga diterapkan ACLs atau Access Control List dimana
untuk zona DMZ tidak dapat melalukan forwarded packet kedalam internal network
atau zona inside akan tetapi zona inside dapat melakukan akses ke zona tersebut.
kedalam dua network yang memiliki tugas dan privilege masing-masing. Pada
network yang pertama di bypass sebagai privilege server atau IT area, dimana
digunakan untuk server network dan IT staff. Pada network yang kedua akan di
42
routing kembali menjadi satu network, dimana pada jaringan ini akan didistribusikan
Dalam jaringan ini terdapat tiga server yang masing-masing digunakan untuk
Mail Server (SMTP.POP3), FTP Server, dan dua HTTP Server serta PC User yang
digunakan oleh IT Staff. Mail server digunakan untuk keperluan mailing pada PT
Abhitech Matra Indah. FTP Server juga digunakan untuk keperluan pusat data pada
PT Abhitech Matra Indah. Untuk HTTP Server terdapat dua server yang digunakan
untuk akses website system pada PT Abhitech Matra Indah. Hak akses dan privilege
nantinya akan di atur pada sebuah ACLs atau Access Control List pada jaringan end
user.
Pada bagian lain private network terdapat satu router lagi yang difungsikan
guna memisahkan jaringan pada end user. Selain itu pada router ini juga digunakan
sebagai Access Control List pada jaringan pengguna akhir menuju jaringan yang
pada server. Pada router ini, satu port difungsikan untuk mengatur dan membatasi
akses pada layer end user agar tidak semua user dapat mengakses apa yang tidak
seharusnya mereka akses. Hal ini berfungsi untuk mengamankan jaringan dari
tindakan cyber crime dari pihak internal itu sendiri. Setelah masuk ke router,
selanjutnya jalur data akan didistribusikan kepada end user, dimana network akan di
salurkan melalui switch core kepada masing-masing switch distribusi pada setiap
43
Gambar III.8.
Tabel III.4.
Tabel IP Firewall
Tabel III.5.
Tabel III.6.
Private Network Security dan Public Area Network. Pada Public Security di proteksi
dengan firewall, dalam bagian ini firewall digunakan untuk memisahkan antara
network private, outside dan DMZ. Pembagian zona ini dimaksudkan guna mengatur
Selain itu pada firewall ini digunakan SSH yang dalam hal ini baik untuk
network inside maupun zona outside. Dalam hal ini digunakan network translation
Accesslist yang berguna untuk membatasi hak akses user pada kondisi terntentu.
Dengan adanya hal ini maka administrator dapat memilih mana yang bisa di akses
oleh user dan mana yang tidak diperkenankan untuk diakses oleh user secara umum.
Selain itu, penulis juga menerapkan keamanan jaringan dengan menerapkan Port
Security untuk mambatasi user yang dapat terkoneksi dengan port yang tersedia.
Dengan adanya port security makan hanya user yang sudah terdaftar MAC
yang terhubung ke ASA dan ke Router 1. Setelah itu routing jaringan dari
46
masing-masing network agar dapat saling berkomunikasi. Untuk lebih
version 15.1
no service password-encryption
hostname Router
no ip cef
no ipv6 cef
interface GigabitEthernet0/0
duplex auto
speed auto
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
47
shutdown
interface Serial0/1/0
interface Serial0/1/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router ospf 1
log-adjacency-changes
Untuk router 2 sebagai router perantara antar router dari ISP dan area outside
atau area manajemen jaringan pada area luar dari perusahaan, dengan
sebagai berikut:
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/1/0
interface Serial0/1/1
router ospf 1
log-adjacency-changes
ip classless
ip flow-export version 9
c. Konfigurasi Router 2
jarak jauh. Artinya dalam hal ini bisa dikatakan akses untuk melakukan
dari Router 2 :
version 15.1
no service password-encryption
hostname Router
no ip cef
no ipv6 cef
interface GigabitEthernet0/0
speed auto
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/1/0
interface Serial0/1/1
no ip address
interface Vlan1
no ip address
shutdown
router ospf 1
log-adjacency-changes
CPE yang dikelola oleh ISP. R2 mewakili router Internet perantara. R3 mewakili
yang telah dipekerjakan untuk mengelola jaringan dari jarak jauh. ASA adalah
perusahaan dan DMZ ke ISP sambil menyediakan NAT dan layanan DHCP ke
di Internet jaringan internal dan oleh administrator jarak jauh. Antarmuka VLAN
Layer 3 menyediakan akses ke tiga area dibuat dalam aktivitas: Inside, Outside,
pada privilege mode dan melakukan konfigurasi terhadap tiga vlan yang akan
digunakan untuk zonasi pada firewall nantinya. VLAN dibagi menjadi tiga
area yaitu outside, inside, dan zona DMZ yang masing-masing memiliki
security levelnya. Untuk area inside memiliki security level 100, security
level 0 untuk area outside dan security level 70 untuk vlan 3 atau vlan DMZ.
Untuk masing-masing VLAN diberikan IP address dan port nama saja yang
routing statis pada interface outside ASA Firewall untuk memungkinkan ASA
"quad zero" menggunakan perintah routing, patching area outside dari ASA,
52
dan arahkan pada interface router R2 G0 / 0 (209.165.200.225) sebagai gate
inside ke area outside dengan menggunakan dynamic NAT dimana NAT ini
Untuk inspeksi lapisan aplikasi dan opsi lanjutan lainnya, Cisco MPF tersedia
di ASAs. Perangkat ASA Packter Tracer tidak memiliki MAP policy MPF
secara default. Sebagai modifikasi, penulis membuat Map policy default yang
dengan benar hanya lalu lintas yang dimulai dari dalam diizinkan kembali ke
class-map inspection_default
match default-inspection-traffic
policy-map global_policy
class inspection_default
inspect icmp
53
!
Setelah dilakukan pembuatan inspeksi default untuk c-map dan icmp maka
pada PC dalam area inside pada mengakses router 0 karena policy sudah
ini bertujuan karena nantinya pada area ini akan digunakan sebagai server
Agar ASA nantinya dapat di remote baik dari inside area maupun outside area
maka penulis menerapkan SSH sebagai remote access pada ASA Firewall.
password log in pada saat user melakukan akses menggunakan metode SSH
telnet timeout 5
ssh timeout 10
alamat IP statis server DMZ (192.168.2.3). Saat dalam mode definisi objek,
guna perintah NAT adalah untuk menentukan bahwa objek ini digunakan
209.165.200.227
Penulis membuat akses dari otuside area agar dapat mengakses web server
mengizinkan protokol TCP pada port 80 dari eksternal apa pun host ke alamat
55
IP internal server DMZ. Pada port Vlan DMZ maka kita setup In yang artinya
inbound comunication. Tidak seperti iOS ACL, pernyataan izin ASA ACL
192.168.2.3
192.168.2.3 eq 80
Guna memisahkan network atau jaringan antara end user dengan area IT Room,
untuk itu penulis merouting kembali network baru untuk dapat digunakan oleh
End User. Langkah yang dilakukan adalah membuat alamat network yang
sebagai pembeda antara network IT dan End User. Selain itu, pada router inilah
diterapkan metode ACLs antara user dan server atau IT Room. Konfigurasi ini
berjuan agar memperketat lalu lintas data yang berjalan. Metode ACLs yang
digunakan adalah Extenden ACLs dimana pada metode ACLs ini pengguna bisa
mengatur secara detail port mana yang akan dibatasi hak aksesnya. Dengan
user. Misalnya, komputer A dapat mengakses protokol 80 atau HTTP akan tetapi
tidak dapat mengakses FTP server. Perbedaanya dengan ACLs standart adalah
ACLs Standart akan memblok secara keseluruhan koneksi maupun port pada
56
user yang di batasi penggunaanya. Untuk protokol ACLs yang diterapkan
a. Pada area bengkel seluruh mekanik maupun kepala mekanik tidak dapat
mengakses sistem pada semua HTTP server ataupun HTTPS yang tersedia
pada jaringan tersebut. Akan tetapi, untuk kepala mekanik disediakan akses
email atau protokol SMTP dan POP3. Sedangkan, untuk selain itu tidak
diperkenankan.
b. Pada Area divisi keuangan, seluruh staff pada divisi mereka dapat mengakses
system web mereka yang bernama Web pencatatan pajak pada alamat
sistem HRSP pada alamat 192.168.1.6 yang dikhususkan untuk divisi HDR.
Selain membatasi akses web server pada alamat 192.168.1.6 seluruh akses di
c. Pada Area Divisi HRD, seluruh staff pada divisi ini diberikan hak akses untuk
dapat mengakses Sistem Web HRSP mereka pada alamat 192.168.1.6, akan
tetapi seluruh staff pada divisi HRD tidak diperkenankan untuk mengakses
d. Pada Managment Area seluruh user pada divisi ini mempunyai seluruh hak
akses untuk mengakses semua web server yang ada pada jaringan tersebut.
Hal ini karena pada divisi managment memiliki autorisasi untuk melihat,
mengubah dan membuat segala hal yang ada pada FTP server.
Router#conf t
57
Enter configuration commands, one per line. End with CNTL/Z.
58
Router(config)#access-list 100 deny tcp host 192.168.20.11 host
192.168.1.9 eq 21
192.168.1.9 eq 21
192.168.1.8 eq smtp
192.168.1.8 eq pop3
192.168.1.8 eq smtp
192.168.1. eq pop3
192.168.1.8 eq pop3
Router(config)#ing g0/0
Router(config-if)#end
59
Untuk keperluan HTTP server atau web server penulis mengaktifkan service
HTTP server pada alamat IP 192.168.1.5 yang mana web server ini akan
menjadi web server dengan hak akses pada divisi keunangan dan managment.
Gambar III.9.
60
Gambar III.10.
protokol Switchport Security yang mana hanya perangkat perangkat yang sudah
didaftarkan saja yang bisa menggunakan suatu port pada switch. Sistem kerja
dari protokol ini adalah apabila suatu perangkat yang didaftarkan menggunakan
suatu port aktif pada switch, maka pada saat perangkat tersebut mencoba
melakukan transaksi data atau komunikasi kepada perangkat lain, maka port
tersebut akan shutdown secara otomatis. Berikut ini merupakan konfigurasi dari
switchport security:
61
interface FastEthernet0/1
switchport port-security
interface FastEthernet0/2
switchport port-security
interface FastEthernet0/3
switchport port-security
Untuk keperluan HTTP server atau web server penulis mengaktifkan service
HTTP server pada alamat IP 192.168.1.6 yang mana web server ini akan
menjadi web server dengan hak akses pada divisi HRD dan managment.
62
Gambar III.11.
7. Mail Server
server dengan protokol SMTP dan POP3. Pada web server ini penulis membuat
dimana alamat IP tersebut akan digunakan sebagai incoming dan outgoing mail
server. Pada mail server ini seluruh akun email didaftarkan. Untuk alamat atau
username yang belum didaftarkan pada mail server ini tidak akan bisa
melakukan transaksi email maupun log in pada fitur email. Oleh karena itu,
seluruh username dan password dibuat hanya untuk user-user yang sudah
terdaftar.
63
Gambar III.12.
Gambar III.13.
Pengalamatan IP User
64
9. Setup Email Pada Desktop
Setelah masing-masing user didaftarkan pada mail server, selanjutnya user dapat
outgoing mail server disetup pada alamat 192.168.1.8. Selain itu user dapat
Gambar III.14.
Pada skema jaringan yang dibuat oleh penulis untuk keamanan jaringan ini,
penulis memberikan skenario bahwa network ASA dapat di akses dari luar oleh
network administrator yang tidak berada di kantor pusat atau bisa kita
Gambar III.15.
Dari hasil pengujian di dapatkan hasil device cisco ASA 5505 dapat diakses dari
66
2. Pengujian Remote Access SSH Inside Network
access SSH dari area network. Pada area network inside dilakukan testing SSH
Gambar III.16.
access pada Cisco ASA. Dengan demikian pada area tersebut bisa melakukan
67
Pengujian dilakukan dengan cara user mekanik 1 dan mekanik 2 megirimkan
Gambar III.17.
Dari hasil pengujian terlihat hasilnya adalah connection time out karena protokol
mail server di blokir aksesnya untuk kedua user tesebut agar tidak dapat
Pada pegujian kali ini penulis melakukan percobaan dengan mengakses semua
web server yang tesedia. Seperti yang sudah dijelakan bahwa pada divisi
bengkel ini, semua user tidak diberikan hak akses untuk mengakses web server.
68
Gambar III.18.
Dari hasil percobaan yang pertama, pada salah satu divisi mekanik di
simulasikan untuk mengakses server 192.168.1.6 milik divisi HRD. Dari hasil
pengujian, didapat hasil yang sesuai yaitu user tidak dapat mengakses server
tersebut.
69
Gambar III.19.
Pada pengujian yang kedua pada divisi mekanik ini, disimulasikan user pada
divisi ini mencoba untuk mengakses web server 192.168.1.5 milik divisi
keuangan. Hasilnya adalah sesuai dengan yag diharapkan, user tersebut tidak
dapat mengakes web server tersebut karena network tesebut telah di blokir hak
aksesnya.
Pada divisi keuangan penulis membuat skenario kasus bahwa pada divisi ini
hanya ada satu web server yang diizinkan untuk dapat di akses yaitu alamat web
192.168.1.5
70
Gambar III.20.
Gambar III.21.
71
Pada pengujian yang kedua dalam divisi keuangan, user di arahkan untuk
mengakses service web milik divisi HRD yaitu pada alamat 192.168.1.6 dan
hasilnya adalah sesuai dengan yang diharapkan. User tidak dapat mengakses
Dalam pengujian pada divisi HRD dibuat sebuah skenario bahwa seluruh user
pada divisi hanya dapat mengakses web HRSP saja dan diblokir akses ke dalam
Gambar III.22.
Dalam pengujian terlihat bahwa user tidak dapat mengakses server pada divisi
keuangan yaitu 192.168.1.5, hal ini karena administrator telah membuat rule
72
Gambar III.23.
Pada gambar diatas terlihat user pada divisi HRD dapat mengakses web server
mereka. Administrator telah mensetting bahwa pada divisi ini akses pada web
server keuangan dilakukan namun pada selebihnya hak aksesnya tidak ada yang
Pada divisi ini penulis membuat sebuah skenario kasus bahwa semua user pada
divisi ini merupakan Top Management pada perusahaan ini, sehingga semua hak
73
Gambar III.24.
Gambar III.25.
74
Dari hasil pengujian di atas, diberikan hasil bahwa pada divisi management bisa
mengakses semua web server yang tersedia. Hal ini karena sistem administrator
Pada pengujian kali ini penulis melakukan pengujian mengirim email pada user
yang tidak dilakukan pemblokiran. Pada protocol mail server hanya ada dua
user yang diblokir hak aksesnya yaitu mekanik 1 dan mekanik 2 karena suatu
hal.
Gambar III.26.
Email Masuk
Dari hasil pengujian didapatkan hasil bahwa filter blokir pada protokol mail
server hanya memblokir email dari dan kepada mekanik 1 dan mekanik 2, selain
75
Pada divisi ini penulis membuat skenario bahwa semua user dapat mengakses
FTP server dengan rules dan password masing-masing yang telah di setting oleh
ke server 192.168.1.9.
Gambar III.27.
Dalam pengujian ini terlihat bahwa user mekanik 1 tidak dapat mengakses
protokol ftp server yang artinya konfigurasi sudah berjalan sesuai dengan
skenario yang telah dibuat. Pada protokol ini user yang telah di blokir tidak
76
Gambar III.28.
Dari hasil pengujian diberikan hasil bahwa user yang tersebut berhasil
mengakses FTP server dengan baik. Hal ini dapat disimpulkan konfigurasi
Dari hasil pengujian berikut ini, akan di uji dengan cara menggunakan port yang
sudah di setting port security. Pada awalnya semua port aktif dan dapat
melakukan ping ke IP Address perangkat yang lalu dan berhasil melakukan ping
77
Gambar III.29.
Gambar III.30.
yang disetting dengan perangkat yang tidak terdaftar pada switch maka
didapatkan hasil pada saat perangkat tersebut mencoba melakukan transaksi data
78
maupun melakukan ping kepada perangkat lain maka otomatis port yang
Gambar III.31.
Gambar III.32.
79
BAB IV
PENUTUP
4.1. Kesimpulan
bahwa dari segi topologi penulis sudah mendesain sesuai peruntukkanya. Untuk
demikian lebih mudah untuk melakukan pengawasan serta pemeliharaan. Dari segi
biaya memisahkan switch untuk distribusi memang memakan biaya yang cukup
banayak, akan tetapi hal ini membuat distribusi jauh lebih lebih cepat dan efisien
Selain itu, salah satu switch tersebut juga dapat dimanfaatkan untuk sumber
lain seperti IP Phone, Printer dan peralatan yang lain. Memisahkan network antara
IT Area yaitu server dan IT Room jauh lebih aman daripada disatukan dalam satu
network yang sama. Dari sisi pengkabelan mendistribusikan data melalui sub-sub
switch yang diletakan pada masing-masing gedung juga dapat mengurangi gangguan
Untuk kesimpulan dari sisi network pada layer firewall, adalah tepat
yang ada. Dengan adanya firewall, lalu lintas data dapat di atur flow dan user mana
yang dapat melakukan komunikasi data. Selain itu, guna mendukung berjalannya
operasional pada sisi IT, penulis membuat sebuah skenario bahwa perangkat cisco
ASA juga dapat di akses melalui protokol SSH. Penulis menkonfigurasikan network
80
pada rancangan yaitu sebagai Branch Office atau kantor cabang untuk dapat
melakukan akses dan konfigurasi dari luar kantor utama. Dengan demikian,apabila
suatu saat IT sedang ditugaskan pada kantor luar maka bisa tetap melakukan
perbaikan apabila ada gangguan pada device tersebut. Dengan menggunakan SSH
juga pihak IT internal juga tidak memerlukan konfigurasi menggunakan kabel konsol
pada saat melakukan maintenance atau perbaikan. Hal ini menjadi efisien karena
perangkat dapat di konfigurasikan dari ruangan tanpa harus ke ruang server untuk
melakukan meintenance.
Selain itu, penulis juga membuat skenario dimana setelah melalui firewall
pada masing-masing VLAN dibuatkan zona DMZ dan zona Internal. Dengan
demikian zona DMZ tidak menjadi zona yang dibuat tidak dapat melakukan forward
kepada internal network. Menarik kesimpulan dari sisi keamanan dalan network
internal, dari hasil pengujian network yang telah dilakukan cukup mumpuni. Dari sisi
web server yang pertama, karena setiap divisi memiliki privasinya masing-masing
Dari hasil perancangan yang telah dibuat dengan membatasi akses bagi user
sistem cukup aman pada jaringan internal karena hanya user yang diberikan akses
saja yang bisa melakukan akses kepada suatu web service tersebut. Selain web
service ada beberapa protokol yang sudah diujikan yaitu ACLs pada email service
dan FTP service, dari hasil yang diujikan menunjukan hasil yang positif karena
hanya user user tertentu yang dapat melakukan komunikasi. Hal ini menjadikan sisi
dari komunikasi menjadi aman karena orang yang tidak berkepentingan tidak dapat
mengirimkan email dengan domain perusahaan, dimana ini akan berbahaya apabila
rupa pada private network diharapkan kejatahatan yang justru berasal dari internal
dapat semakin ditekan karena justru kejahatan yang berasal dari internal lebih
4.2. Saran
network dapat ditambahkan protokol keamanan yang lain. Protokol yang dimaksud
adalah menambahkan privilege pada Active Directory pada windows server. Dengan
penggunaan data atau sumber daya dapat di sesuaikan dengan level dari masing-
masing client.
Selain itu untuk mendukung keamanan jaringan dari luar serta agar IT dapat
melakukan kegiatan konfigurasi dari luar kantor maka dapat ditambaghkan client
VPN sebagai protokol keamanan agar privilege dapat di akses dari semua jaringan
akan tetapi dalam kontrol keamanan yang ketat. Mensinkronkan policy yang ada
pada perangkat satu dengan perangkat yang lain sehingga tidak saling bentrok, atau
memusatkan layer keamanan pada firewall sehingga network tidak terbebani dengan
82
DAFTAR PUSTAKA
Arifin, M. A. S., & Zulius, A. (2019). Bina Insan Lubuk Linggau Menggunakan
Teknik Demilitarized Zone (DMZ ), 4(1), 19–24
Arlis, S. (2019). Analisis Firewall Demilitarized Zone Dan Switch Port Security
Pada Jaringan, 29–39.
http://www.mikrotik.co.id/artikel_lihat.php?id=64
https://doi.org/10.30998/faktorexacta.v11i2.2456
Grafika.
ITJurnal. (2020). Apa Yang Dimaksud Dengan Server. Retrieved May 2, 2020, from
https://www.it-jurnal.com/apa-yang-di-maksud-dengan-server/
https://www.mangladatech.com/2020/02/pengertian-cisco-packet-tracer-fungsi-
kegunaanya.html
Masterweb. (2015). Pengertian dan Fungsi SSH. Retrieved May 21, 2020, from
https://blogs.masterweb.com/pengertian-dan-manfaat-ssh/
https://doi.org/10.1021/ja512498u
83
DENGAN, 1(1), 9–14.
84
Lampiran
I. Biodata Mahasiswa
NIM : 13170272
Nama Lengkap : Tofik Ardi Andriyan
Tempat/Tanggal Lahir : Kebumen, 27 November 1997
Alamat lengkap : Jl. Agung Permai X No. 8 Sunter Agung
Tanjung Priok Jakarta
II. Pendidikan
a. Formal
1. SD Negeri 01 Adiwarno, lulus tahun 2009
2. SMP Negeri 01 Buayan, lulus tahun 2012
3. SMK Komputer Karanganyar, lulus tahun 2015
4. Kursus MTCNA di Mikrotik, lulus tahun 2019
5. Kursus CCNA di Cisco Academy BSI, Lulus 2018
b. Tidak Formal
1. Kursus bahasa Inggris (General English) di Elcen Sunter
2. Kursus Android Developer (Java Language) di Dicoding Indonesia
3. Kursus Web Beginner di Dicoding Indonesia
85