Anda di halaman 1dari 29

ANALISIS SISTEM KEAMANAN JARINGAN KANTOR

DESA MEKAR SARI MENGGUNAKAN MIKROTIK


DIKABUPATEN LUWU TIMUR

LINDA SELIA
1704411011

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2021

i
PROPOSAL

ANALISIS SISTEM KEAMANAN JARINGAN KANTOR DESA


MEKAR SARI MENGGUNAKAN MIKROTIK
DIKABUPATEN LUWU TIMUR

Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka
penyusunan proposal pada Program Studi Informatika Fakultas
Teknik Komputer Universitas Cokroaminoto Palopo

LINDA SELIA
1704411011

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2021

ii
PENGESAHAN PROPOSAL

Judul : Analisis Sistem Keamanan Jaringan Kantor Desa


Mekar Sari Menggunakan Mikrotik Dikabupaten
Luwu Timur
Nama : Linda Selia
Nim : 1704411011
Program studi : Informatika
Telah diseminarkan pada :
Hari/tanggal :
Tempat :

Disetujui untuk melakukan penelitian

Mengesahkan Menyetujui
Ketua Program Studi, Pembimbing,

Muhammad Idham Rusdi, S.T.,M.Kom. Dr. Asri, M.Pd


Tanggal: Tanggal:

iii
KATA PENGANTAR

Puji syukur kita panjatkan Kehadirat Allah SWT, yang telah memberikan
Rahmat dan Karunia-Nya kepada penulis sehingga dapat meyelesaikan proposal
dengan judul “Analisis Sistem Keamanan Jaringan Kantor Desa Mekar Sari
Menggunakan Mikrotik diKabupaten Luwu Timur”.
Proposal ini disusun sebagai salah satu syarat untuk mengerjakan skripsi
pada program strata-1 di Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo.
Dalam melaksanakan penyusunan proposal ini, penulis mendapat banyak
bantuan, bimbingan dan arahan dari berbagai pihak. Oleh sebab itu dalam
kesempatan ini penulis ingin menyampaikan ucapan terima kasih kepada:
1. Bapak Prof. Drs. H. Hanafie Mahtika, M.S, selaku Rektor Universitas
Cokroaminoto Palopo sebagai pemberi motivasi bagi penulis.
2. Ibu Rusmala, S.Kom., M.Kom, Selaku Dekan Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo.
3. Bapak Nirsal, S.Kom., M.Pd., selaku Wakil Dekan Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo
4. Bapak Muhammad Idham Rusdi, ST.,M.Kom. selaku Ketua Program Studi
Informatika Universitas Cokroaminoto Palopo.
5. Bapak Dr. Asri, M.Pd, selaku dosen pembimbing 1 yang telah memberikan
arahan, bimbingan dan ilmu pengetahuan kepada penulis sehingga proposal
ini dapat terselesaikan dengan baik.
6. Ibu Budyanita Asrun,S.Si.,M.Si selaku dosen pembimbing 2 yang telah
memberikan masukan kepada penulis tentang sistematika penulisan
proposal yang baik dan benar.
7. Dosen Program Studi Informatika yang telah memberikan dan membagi
ilmu kepada penulis tentang ilmu komputer.
8. Kedua orang tua yang telah memberikan banyak sumbangsi mulai dari
penulis kecil hingga menduduki bangku perkuliahan.
9. Teman-teman yang memberikan dukungan kepada penulis yang tidak bisa
disebutkan namanya satu persatu.

iv
Semoga bantuan yang telah diberikan kepada penulis dapat menjadi amal
ibadah di sisi Allah SWT. Penulis berharap dengan adanya proposal ini dapat
membantu terlebih khusus kepada mahasiswa yang ingin menyusun proposal yang
berkaitan dengan judul yang penulis rekomendasikan kepada Universitas
Cokroaminoto Palopo.
Pada penyusunan proposal ini masih terdapat kekurangan serta kelemahan
yang sangat banyak sehingga harapan penulis terkhusus yang membaca proposal
ini dapat memberikan masukan dan saran kepada penulis untuk melengkapi
kekurangan yang ada pada proposal ini.

Palopo, 20 Februari 2021

Linda Selia

v
DAFTAR ISI

Halaman

HALAMAN JUDUL ................................................................................... i


HALAMAN PENGESAHAN..................................................................... ii
KATA PENGANTAR ................................................................................ iv
DAFTAR ISI ............................................................................................... vi
DAFTAR TABEL........................................................................................ vii
DAFTAR GAMBAR .................................................................................. viii
BAB I PENDAHULUAN ........................................................................... 1
1.1 Latar Belakang .................................................................... 2
1.2 Rumusan Masalah ............................................................... 2
1.3 Tujuan Penelitian ................................................................. 2
1.4 Manfaat Penelitian ............................................................... 2
BAB II TINJAUAN PUSTAKA .............................................................. 3
2.1 Kajian Teori ......................................................................... 3
2.2 Hasil Penelitian yang Relavan ............................................. 10
2.3 Kerangka Pikir ..................................................................... 12
BAB III METODE PENELITIAN ........................................................... 13
3.1 Jenis Penelitian .................................................................... 13
3.2 Tempat dan Waktu Penelitian ............................................. 13
3.3 Batasan Penelitian ............................................................... 13
3.4 Teknik Pengumpulan Data .................................................. 13
3.5 Tahapan Penelitian ............................................................. 14
3.6 Analisis Penelitian ............................................................... 16
DAFTAR PUSTAKA................................................................................... 19

vi
DAFTAR TABEL

Halaman

Tabel 1. Waktu Penelitian.............................................................................. 14


Tabel 1. Pemetaan IP Setiap Ruangan............................................................ 18
Tabel 2. Firewall IP Address di Mikrotik....................................................... 19

vii
DAFTAR GAMBAR

Halaman
1. Topologi Jaringan.................................................................................... 5
2. Komponen Wireless Router.................................................................... 7
3. Komponen Switch................................................................................... 7
4. Mikrotik................................................................................................... 8
5. Kerangka Pikir......................................................................................... 12
6. Design sistem yang diusulkan menggunakan Cisco Packet Tracer........ 17

viii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Perkembangan teknologi sampai saat ini terus berkembang. Perkembangan
tersebut berdampak pada keamanan sistem yang ada didalamnya. Sehingga bagi
pengguna aplikasi yang terhubung pada jaringan internet perlu lebih waspada
terhadap penetrasi yang dilakukan oleh pihak lain yang tidak bertanggung jawab.
Tidak sedikit pengguna jaringan (internet) yang telah menjadi korban penetrasi.
Salah satu penetrasi yang berhasil dilakukan adalah penetrasi terhadap website
resmi MUI yang berhasil diretas oleh hacker (Iqbal, 2012). Kewaspadaan ini
tentunya tidak cukup hanya dilakukan oleh pengguna jaringan internet saja,
melainkan juga perlu dilakukan bagi pengelola jaringan (Administrator Jaringan).
Keamanan jaringan komputer sebagai bagian dari sebuah sistem menjadi
sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya. Suatu serangan ke dalam server jaringan
komputer dapat terjadi kapan saja. Baik pada saat administrator yang sedang
bekerja ataupun tidak. Dengan demikian dibutuhkan sistem keamanan di dalam
server itu sendiri yang mampu mendeteksi langsung
Amarudin (2018) mengatakan analisis keamanan jaringan merupakan salah
satu hal terpenting dalam proses sebelum implementasi jaringan komputer, tidak
sedikit jaringan komputer mengalami masalah yang disebabkan oleh kelalaian
tersebut sehingga dapat membuka peluang bagi para hacker untuk meretas dan
merusak jaringan yang akan dibangun Oleh sebab itu, keamanan jaringan saat ini
menjadi isu yang sangat penting yang patut di perhitungkan sebagai elemen yang
rentan akan penyerangan orang-orang yang tidak bertanggung jawab, selain
menimbulkan banyak manfaat juga memiliki banyak sisi buruk Salah satunya
adalah serangan terhadap sistem komputer yang terhubung ke internet Sebagai
akibat dari serangan itu banyak sistem komputer atau jaringan yang terganggu
bahkan menjadi rusak. Untuk menanggulangi hal tesebut, diperlukan sistem
keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang
mungkin menyerang sistem jaringan kita.
2

Kantor Desa Mekar Sari merupakan salah satu dari tujuh desa yang ada
pada Kecamatan Kalaena. Kantor Desa Mekar Sari itu sendiri memiliki tugas
dalam melayani data kemasyarakatan sepertihalnya pengiriman data atau
informasi, oleh karena itu dalam proses menerima dan mentransfer data yang
bersifat rahasia pihak desa menggunakan fasilitas jaringan Wi-Fi (Wireless
Fidelity) yang dapat dikoneksikan pada media elektronik sepertihalnya
handphone, komputer dan laptop. Namun, kondisi saat ini di kantor desa Mekar
Sari sudah memiliki akses jaringan tetapi tingkat keamanannya terhadap jaringan
wireless masih kurang karena terdapat oknum atau warga yang tinggal disekitaran
kantor menghack jaringan tersebut yang mengakibatkan koneksi yang lambat,
maka dari itu penulis akan melakukan analisis sistem keamanan dengan konsep
Port Knocking yang diterapkan pada Mikrotik Router OS yang dapat
meminimalisir terjadinya penyalahgunaan akses router dari pihak yang tidak
bertanggung jawab.
Permasalahan yang timbul dalam menangani jaringan komputer di Kantor
Desa Mekar Sari yaitu didalam pengaturan, penggunaan dan pemanfaatan fasilitas
jaringan yang masih terdapat beberapa kelemahan. Kelemahan tersebut antara
lain: 1) Penggunaan Proteksi satu password yang mudah dikenali dan tidak
terautentifikasi secara benar. 2) Koneksi jaringan masih mudah diretes dan
menimbulkan pengaksesan menjadi lambat karna overload pengguna. 3) pengguna
jaringan bebas mengakses situs-situs negatif yang mengakibatkan tidak
optimalnya penggunaan jaringan oleh pegawai. Sehingga admin kantor harus
selalu mengganti password wifi tersebut dan masih awannya staff kantor yang
kurang menguasai jaringan sehinggan internte mudah diakses oleh pihak luar.
Berdasarkan latar belakang diatas, maka penulis termotivasi untuk
melakukan penelitian dengan mengangkat judul penelitian “Analisis Sistem
Keamanan Jaringan Kantor Desa Mekar Sari Menggunakan Mikrotik Dikabupaten
Luwu Timur”. Sistem ini dibangun dengan tujuan menjaga keamanan data-data
yang bersifat rahasia.
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah yang telah dipaparkan diatas, maka
penulis dapat merumuskan permasalahan pada penelitian ini adalah Bagaimana
3

menganalisis sistem keamanan jaringan Kantor Desa Mekar Sari menggunakan


Mikrotik Dikabupaten Luwu Timur?

1.3 Tujuan Penelitian


Tujuan yang ingin dicapai dalam penelitian ini adalah untuk menganalisis
sistem keamanan jaringan Kantor Desa Mekar Sari menggunakan Mikrotik
Dikabupaten Luwu Timur

1.4 Manfaat Penelitian


Manfaat penelitian ini antara lain adalah:
1. Bagi Penulis
Meningkatkan wawasan dan kompetensi di dalam memahami tentang
Analisis Keamanan Jaringan Menggunakan Mikrotik, yang nantinya penulis buat.
Selain itu merupakan syarat untuk melakukan penyusunan tugas akhir pada
Program Studi Teknik Informatika di Universitas Cokroaminoto Palopo.
2. Bagi Instansi
Dapat memberikan solusi dalam meningkatkan sistem keamanan jaringan
dengan mikrotik agar lebih nyaman dan aman dalam penggunaan jaringan internet
didalam lingkugan kantor desa bagi penggunanya.
3. Bagi Akademik
Sebagai bahan acuan dan referensi penelitian dalam upaya pengembangan
dan peningkatan keamanan jaringan.
4

BAB II
KAJIAN TEORI

2.1 Kajian Teori


Kajian teori merupakan teori yang dikumpulkan oleh penulis dari berbagai
sumber terkait dengan penelitian yang dilakukan oleh penulis, yang bertujuan
untuk memberikan pemahaman tentang penelitian yang sedang dikerjakan oleh
penulis.

1. Analisis
Menurut Kamus Besar Bahasa Indonesia (2008), analisis merupakan
penguraian suatu pokok atas berbagai bagiannya dan penelaahan bagian itu sendiri
serta hubungan antarbagian untuk memperoleh pengertian yang tepat dan
pemahaman arti keseluruhan. Analisis juga merpakan penyelidikan terhadap suatu
peristiwa (karangan, perbuatan, dan sebagainya) untuk mengetahui keadaan yang
sebenarnya.
Menurut Rifki (2016), analisis adalah aktivitas yang memuat sejumlah
kegiatan seperti mengurai, membedakan memilih sesuatu untuk digolongkan dan
dikelompokkan kembali menurut kriteria tertentu kemudian dicari kaitannya dan
ditafsirksn maknanya. Dalam pengertian lainnya, analisis adalah sikap atau
perhatian terhadap sesuatu (benda, fakta, fenomena) sampai mampu menguraikan
menjadi bagian-bagian, serta mengenal kaitan antarbagian tersebut dalam
keseluruhan.
2. Keamanan Jaringan
Menurut Sadikin (2012), keamanan jaringan komputer adalah kumpulan
peranti yang dirancang untuk melindungi data ketika transmisi terhadap ancaman
pengaksesan, pengubahan dan penghalangan oleh pihak yang tidak berwenang.
Perkembangan teknologi jaringan komputer menyebabakan terkaitnya satu
komputer dengan komputer lainnya. Hal ini membuka peluang dalam
pengembangan aplikasi komputer tetapi juga membuat peluang adanya ancaman
terhadap pengubahan dan pencurian data. Sebuah aplikasi yang melintasi jaringan
public seperti internet diansusmsikan dapat diakses oleh siapapun termasuk orang-
orang atau pihak-pihak yang memang berniat untuk mencuri atau mengubah data.
5

Oleh karena itu, untuk melindungi data terhadap akses, pengubahan dan
penghalangan yang tidak dilakukan oleh pihak yang berwenang, peranti keamanan
data yang melintas di jaringan komputer harus disediakan.
Serangan pada sistem keamanan jaringan dapat dikategorikan menjadi dua
jenis sebagai berikut:
a. Serangan Pasif
Pada serangan pasif, penyerang hanya mengumpulkan data yang melintas
pada jaringan public (jaringan yang bisa diakses oleh penyerang). Serangan pasif
tidak melakukan modifikasi data yang melintas atau merusak sistem, penyerang
hanya punya kemampuan membaca saja (read only). Lalu berdasarkan data yang
dikumpulkan, penyerang melakukan analisis untuk menggagalkan tujuan layanan
keamanan jaringan. Oleh karena itu, penekanan untuk mengatasi serangan pasif
lebih pada pecegahan dari pada pendeteksian. Berikut ini beberapa jenis serangan
yang digolongkan sebagai serangan pasif :
1) Snooping
2) Traficc Analysis
b. Serangan Aktif
Serangan aktif (active attack) dapat mengakibatkan perubahan data yang
terkirim dan jalannya sistem terganggu. Pada serangan aktif seakan-akan
penyerang memperoleh kemampuan untuk mengubah data pada lalu lintas data
selain kemampuan baca. Jenis-jenis serangan aktif adalah sebagai berikut:
1) Masquerade
2) Modification
3) Replay
4) Denial of Service
3. Topologi Jaringan
Menurut Muhamad dan Hasan (2016), topologi jaringan komputer secara
umum terbagi dalam 6 bentuk sebagai berikut.

Gambar 1. Topologi Jaringan


6

Masing-masing topologi diatas dijelaskan sebagai berikut:


a. Topologi Bus
Topologi Bus, adalah topologi jaringan yang menggunakan sebuah kabel
utama sebagai tulang punggung (backbone). Keuntungan topologi ini adalah
hemat kabel, layout kabel sederhana, serta mudah dikembangkan. Kerugiannya
adalah deteksi dan isolasi kesalahan sangat kecil, padatnya lalu lintas atau bila
salah satu client rusak maka jaringan tidak berfungsi, dan diperlukan repeater
untuk menguatkan sinyal untuk jarak jauh.
b. Topologi Ring
Adalah topologi jaringan berupa lingkaran tertutup yang berisi node-node.
Semua komputer tersambung membentuk lingkaran. Setiap simpul memiliki
tingkat yang sama. Jaringan ini disebut loop. Data dikirim ke setiap simpul dan
simpul memeriksa alamat informasi yang diterima, apakah untuknya atau tidak.
Keuntungan topologi ini adalah pemeliharaan mudah, jarak jangkauan lebih luas
daripada topologi Bus, laju data (transfer rate) tinggi, dapat melayani lalu lintas
data yang padat, tidak diperlukan pengendali pusat (hub/switch), dan komunikasi
antar terminal yang mudah. Kerugiannya adalah penambahan/ pengurangan
terminal sangat sulit, tidak kondusif untuk pengiriman suara dan gambar, dan
kerusakan pada media pengirim akan menghentikan kerja seluruh jaringan.
c. Topologi Star
Adalah topologi jaringan yang menggunakan concentrator (hub/switch)
untuk mengatur paket data. Topologi ini memiliki kontrol terpusat. Semua link
harus melewati pusat yang menyalurkan data ke semua simpul (client). Simpul
pusat disebut stasiun primer (server), simpul lain disebut stasiun sekunder (client
server). Setelah hubungan dimulai oleh server, setiap client server dapat
menggunakan jaringan tanpa menunggu perintah server. Topologi ini adalah
paling fleksibel. Pemasangan/perubahan stasiun sangat mudah dan tidak
mengganggu bagian jaringan lain. Juga memiliki kemudahan dalam pengelolaan
jaringan. Kerugiannya antara lain adalah boros kabel, dan hub/switch menjadi
suatu elemen yang kritis.
7

d. Topologi Tree
Adalah kombinasi/gabungan topologi Bus dan topologi Star. Dalam
topologi ini tidak semua node memiliki kedudukan yang sama. Node
berkedudukan tinggi menguasai node dibawahnya sehingga node terbawah sangat
tergantung pada node diatasnya. Penerapan teknologi ini biasa digunakan pada
infrastruktur jaringan LAN antar gedung.
e. Topologi Mesh
Adalah topologi jaringan yang semua komputernya saling terkoneksi satu
sama lain. Penerapannya pada jaringan WAN.
f. Topologi Wireless.
Terdapat 2 jenis topologi jaringan wireless, yaitu peer-to-peer dan
clientserver. Pada topologi wireless peer-to-peer, jaringan terhubung pada setiap
komputer dalam jaringan dengan lebih mudah dan langsung. Sedangkan pada
topologi wireless client-server, harus ada access point untuk memungkinkan
komputer menerima/mengirim data.

4. Komponen Jaringan Komputer


a. Wireless Router
Menurut Madcoms (2015), pada dasanya wireless router berfungsi hampir
sama seperti wireless access point, sebagai penghubung wireless client, hanya saja
wireless router dilengkapi kemampuan untuk melakukan routing, sedangkan
untuk wireless access point tidak memiliki kemampuan tersebut.
Wireless router adalah sebuah device yang berfungsi untuk meneruskan
paket-paket dari sebuah network ke network yang lainnya sehingga host yang ada
pada sebuah network bisa berkomunikasi dengan host yang ada pada network lain.

Gambar 2. Komponen wireless router (Sumber: Madcoms, 2015)


Wireless router memeiliki berbagai jenis koneksi internet yang berbeda-
beda antara lain, koneksi internet melalui modem 3G biasanya wireless router
8

sudah suport dengann modem 3G GSM dan juga CDMA yang menggunakan port
USB. Koneksi untuk menghubungkan ke modem ADSL. Wireless router jenis ini
tidak bisa dipakai menggunakan modem 3G, hanya untuk modem ADSL. (Madco
b. Switch
Menurut Zaki (2010), switch adalah piranti jaringan yang digunaka untuk
mengatur bandwidth dijaringan yang berukuran besar. Walaupun demikian karena
harganya yang semakin murah, switch mulai digunakan pada jaringan rumahan
dengan skala kecil. Switch lebih canggih dibandingkan dengan hub karena switch
sering digunakan sebagai pengganti hub. Switch memiliki kemampuan dalam
menggendalikan jumlah penguna bandwidth dijaringan.

Gambar 3. Komponen Switch (Sumber: Zaki, 2010)


Switch dapat mengontrol aliaran data menggunakan alamat MAC address
yang diletakkan ditiap paket data. Switch membagi jaringan ke semua entitas yang
disebut dengan Virtual LAN (VLAN).

5. Mikrotik
Menurut Madcoms (2014), mejelaskan bahwa, MikroTik pertama kali
digagas pembuatnya pada tahun 1996 oleh John dan Arnis, kedua orang ini
berasal dari Negara Moldova tepatnya kota Roga, sebuah negara pecahan Uni
Sofiet, Kedua orang tersebut memulai sejarah MikroTik dengan membangun
sebuah perangkat hasil dari perpaduan antara dua buah sistem operasi (Linux dan
DOS) dan teknologi wireless LAN atau WLAN Aeronet yang memiliki kecepatan
2 Mbps. Gambar dari mikrotik dapat dilihat pada gambar 4.

Gambar 4. Mikrotik (Sumber Madcoms, 2014)


9

Berdasarkan jenisnya mikrotik dibagi menjadi 2 yaitu mikrotik router OS


dan mikrotik routerboard, yang akan dijelaskan sebagai berikut.
a. Mikrotik OS
Mikrotik Router OS merupakan sistem operasi yang diperuntukkan sebagai
network router. Mikrotik Router OS sendiri adalah sistem operasi dan perangkat
lunak yang yang dapat digunakan untuk membuat komputer biasa menjadi router
network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan
jaringan wireless.
b. Mikrotik RouterBoard
Mikrotik RouterBoard adalah router embedded produk dari Mikrotik.
Router Board seperti sebuah PC mini yang terintegrasi karena dalam suatu board
tertanam proses, RAM, ROM, dan memori flash. RouterBoard menggunakan OS
Router OS yang berfungi sebagai router jaringan, bandwidth, management, proxy
server, DHCP, DNS server dan bisa juga berfungsi sebagai hotspot server.

6. Cisco Packet Tracer


Menurut Ahmad (2013), Cisco Packet Tracer adalah sebuah program
graphical network simulator simulasi jaringan computer berbasis GUI yang mirip
dengan yang dapat mensimulasikn topologi yang lebih kompleks karena
menggunakan operating system asli dari perangkat jaringan.

7. Winbox
Pamungkas (2016), mendefinisikan bahwa Winbox adalah sebuah software
atau utility yang di gunakan untuk meremote sebuah server MikroTik ke dalam
mode GUI (Graphical User Interface) melalui operating system windows.
Aplikasi winbox mempunyai sebuah kelebihan dapat digunakan
malakukan konfigurasi IP address secara besar pada PC maupun pada MikroTik
sendiri. Winbox dapat berjalan dengan mengandalakan MAC address, tentu hanya
bisa dilakukan jika PC mengandalkan winbox terhubung satu dengan router
MikroTik. Ini dapat memudahkan jika anda lupa akan IP address telah
dikonfigurasi sebelumnya pada router MikroTik.
10

8. Wireshark
Menurut Suhervan (2014), Wireshark merupakan salah satu tools atau
aplikasi Network Analyzer atau Penganalisa Jaringan. Penganalisaan Kinerja
Jaringan itu dapat melingkupi berbagai hal, mulai dari proses menangkap paket-
paket data atau informasi dalam jaringan, sampai pada digunakan pula untuk
sniffing (memperoleh informasi penting seperti password email). Wireshark
sendiri merupakan free tools untuk Network Analyzer yang ada saat ini. Dan
tampilan dari Wireshark ini sendiri terbilang sangat bersahabat dengan user
karena menggunakan tampilan grafis atau GUI (Graphical User Interface).

9. Port Knocking
a. Pengertian Port Knocking
Menurut Sel, Totakura, dan Carle (2016), menyatakan bahwa port-knocking
adalah sebuah konsep menyembunyikan layanan jarak jauh di dalam sebuah
firewall yang memungkinkan akses ke port tersebut hanya untuk mengetahui
service setelah klien berhasil diautentikasi ke firewall. Hal ini dapat membantu
untuk mencegah pemindai untuk mengetahui service apa saja yang saat ini
tersedia di host dan juga berfungsi sebagai pertahanan terhadap serangan zero-
day. Port Knocking adalah metode yang dilakukan untuk membuka akses ke port
tertentu yang telah diblock oleh Firewall pada perangkat jaringan dengan cara
mengirimkan paket atau koneksi tertentu. Koneksi bisa berupa protocol TCP,
UDP maupuan ICMP. Jika koneksi yang dikirimkan oleh host tersebut sudah
sesuai dengan rule knocking yang diterapkan, maka secara dinamis firewall akan
memberikan akses ke port yang sudah diblock.
b. Konsep Penggunaan Port Knocking
Membuat rule port knocking yang hanya akan mengijinkan user mengakses
router menggunakan winbox (tcp 8291) jika user tersebut sudah melakukan ping
dan telnet ke ip router. Jika user belum melakukan ping lalu kemudian telnet ke ip
router, maka user tersebut tidak akan bisa meremote router menggunakan winbox.
Jadi kuncinya user harus ping dulu ke ip router, lalu setelah ping, kemudian akses
ip router dengan telnet barulah user tersebut akan diijinkan oleh firewall router
untuk mengakses winbox.
11

c. Cara Kerja Port Knocking


Memasukkan setiap ip address user yang melakukan ping dan telnet ke ip
router ke dalam address-list setelah itu ip user akan diijinkan untuk mengakses
router melalui aplikasi winbox. Perlu diketahui, rangkaian proses knocking harus
sesuai dengan urutan rule port knocking yang dikonfigurasi jika proses knocking
tidak sesuai urutan maka akan tetap diblock oleh firewall pada router.

2.2 Hasil Penelitian yang Relavan


1. Arif Hidayat Dan Ismail Puji Saputra, 2018 Dengan Judul “Analisa Dan
Problem Solving Keamanan Router Mikrotik Rb750ra Dan Rb750gr3
Dengan Metode Penetration Testing”. Hasil penelitian ini menunjukkan
keamanan jaringan yang dimiliki oleh jaringan warnet Aulia.net masih
memiliki banyak celah untuk dieksploitasi. Adapun hasil beberapa serangan
menunjukkan hal yang serius dalam hal eksploitasi mikrotik seperti luaran
mendapatakan username dan password router mikrotik. Hal ini sangat
crusial dan berbahaya apabila juga terjadi pada jaringan instansi yang
bersekala besar seperti perusahaan dan pendidikan. Penelitian ini juga
memberikan solusi bagaimana agar router mikrotik terhindar dari jenis
exploitasi tersebut.
2. Arandha Aryton Astari, 2018 Dengan Judul “Implementasi Keamanan
Jaringan Dengan Metode Firewall Filtering Menggunakan Mikrotik”. Hasil
penelitian yaitu Sistem diterapkan menggunakan Metode firewall filtering
menggunakan MikroTik yang dihasilkan adalah link yang berbau fornografi
atau media sosial berhasil di block dan link yang tidak berbau fornografi
atau media sosial tidak di block dan berhasil masuk ke link yang dituju.
Tabel pengujian menunjukkan bahwa Mikrotik behasil block keyword yang
sudah ditentukan.
3. Ari Muzakir dan Maria Ulfa, 2019 Dengan judul “Analisis Kinerja Packet
Filtering Berbasis Mikrotik Routerboard Pada Sistem Keamanan Jaringan”.
Hasil penelitian ini adalah untuk mengetahui kemampuan packet filtering
dalam melakukan bloking terhadap suatu situs web, kemudian hasilnya
adalah metode ini dapat diterapkan untuk sistem keamanan jaringan. Dalam
menganalisis kinerja packet filtering menggunakan tool network packet
12

anayzer wireshark dengan cara melakukan capture paket yang lewat


didalam jaringan dan menampilkan semua informasi secara detil dan dengan
melakukan konfigurasi dan ujicoba sistem keamanan jaringan ini
membuktikan bahwa kinerja dari filtering rule cukup baik dalam memblok
akses web protocol http dan https.

2.3 Kerangka Pikir


Untuk lebih memperjelas permasalahan yang disajikan, maka berikut akan
ditunjukkan kerangka pikir seperti pada gambar dibawah.

Kantor Desa Mekar Sari merupakan salah satu kantor pemerintah di


Kabupeten Luwu Timur yang sudah menggunakan fasilitas jaringan Wi-
Fi (Wireless Fidelity).

Perlu adanya pengembangan jaringan dari segi keamanan


sehingga pengguna jaringan dapat lebih optimal dan aman.

Penerapan konsep Port-knocking ini dilakukan untuk membuka


akses ke port tertentu yang telah diblock oleh firewall pada
perangkat jaringan dengan cara mengirimkan paket atau koneksi
tertentu.

Dengan adanya Pemanfaatan konsep Port Knocking pada


keamanan jaringana sangat cocok diterapkan untuk menjaga
Router dari akses orang lain yang tidak berhak mengaksesnya.

Gambar 5. Kerangka Pikir


13

BAB III
METODE PENELITIAN

3.1 Jenis Penelitian


Jenis penelitian ini menggunakan pendekatan penelitian dan pengembangan
Research And Developmen (R & D). Menurut Borg & Gall (1983), Riset dan
pengembangan bidang pendidikan (R & D), adalah suatu proses yang digunakan
untuk mengembangkan dan mengesahkan produk bidang pendidikan.
Penelitian ini menggunakan metode Network Development Life Cycle
(NDLC) yaitu mendefinisikan siklus proses perancangan atau pengembangan
suatu sistem jaringan komputer. NDLC mempunyai elemen yang mendefinisikan
fase, tahapan, langkah atau mekanisme proses spesifik. NDLC dijadikan metode
yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada
proses pengembangan dan perancangan sistem jaringan komputer.
Adapun langkah-langkah Network Development Life Cycle (NDLC) sebagai
berikut:
1. Analysis
Tahap pertama yaitu perencanaan (planning), pada tahap ini pengembang
sistem mengambil dan mengumpulkan semua bahan, data-data dan kebutuhan dari
user (pengguna) dan menganalisisnya.
2. Design
Tahap kedua yaitu design, pada tahap ini pengembang aplikasi dapat secara
langsung melakukan suatu desain tentang sistem, mulai dari sistem sampai
arsitekturnya.
3. Simulation Prototyping
Tahap ketiga yaitu pengkodean (coding), pada tahap ini pengembang
aplikasi memilih fitur firewall port knocking.
4. Implementation
Tahap keempat merupakan tahapan dengan menggunakan nextcloud.
Sebagai uji sistem implementasi (testing), pada tahap ini sistem yang telah
menjadi suatu aplikasi diuji dan di test yang bila semua tidak ada kesalahan maka
selanjutnya akan diimplementasikan di lingkungan pemakai sistem, diikuti dengan
pembuatan dokumentasi dari aplikasi yang dibuat.
14

5. Monitoring
Setelah tahap Implementasi berhasil dilakukan, penulis melanjutkan tahap
monitoring. Pada tahap ini penulis melakukan pengamatan terhadap kinerja sistem
yang telah dibangun dan jaringan.
6. Management
Dalam tahapan management, salah satu yang paling menjadi perhatian yaitu
masalah policy (kebijakan). Kebijakan perlu dibuat untuk mengatur agar sistem
yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur
reliability atau keandalan dari sistem dapat terjaga.

3.2 Tempat dan Waktu Penelitian


Penelitian yang dilakukan berlokasikan pada Kantor Desa Mekar Sari,
Kabupaten Luwu Timur, Provinsi Sulawesi Selatan.
Tabel 1. Waktu Penelitian
April 2021 Mei 2021 Juni 2021
No Tahapan Penelitian
1 2 3 4 1 2 3 4 1 2 3 4
1. Observasi
2. Pengumpulan Data
3. Konfigurasi Mikrotik
4. Uji Coba
5. Analisis Data
6. Pengujian keamanan
7. Penarikan Kesimpulan

3.3 Batasan Penelitian


Untuk menghindari ruang lingkup yang terlalu luas maka dibuatkan batasan
masalah penelitian. Batasan masalah ini dilakukan agar penelitian dapat terarah
dengan baik dan sesuai tujuan penelitian serta dengan adanya keterbatasan waktu
pengerjaan maka perlu adanya batasan penelitian. Adapun batasan penelitian ini
adalah sebagai berikut:
1. Menganalisis Jaringan hanya dilakukan pada Kantor Desa Mekar Sari.
2. Mengembangkan keamanan jaringan menggunakan konsep port knocking.
3. Penelitian ini khusus menggunakan simulator cisco packet tracer untuk
mendesain keamanan jaringan.
15

3.4 Teknik Pengumpulan Data


Dalam penelitian, maka dibutuhkan data-data penduung dalam melakukan
analisis keamanan jaringan komputer pada Kantor Desa Mekar Sari, untuk
memperoleh data-data tersebut, maka peneliti mengunakan beberapa teknik
pengumpulan data pada lokasi penelitian guna memperoleh data pendukung yang
lebih akurat, adapun teknik pengumpulan data yang digunakan dalam penelitian
yaitu:
1. Observasi (pengamatan)
Observasi merupakan pengamatan secara langsung. Pengamatan dilakukan
dengan mengamati infrastruktur jaringan yang sudah ada di Kantor Desa Mekar
Sari seperti peralatan yang digunakan serta topologi yang berjalan sekarang pada
kantor tersebut.
2. Wawancara
Melakukan diskusi dan wawancara langsung dengan pegawai pada Kantor
Desa Mekar Sari, sehingga diperoleh informasi yang mendukung dalam penelitian
ini dalam hal keamanan jaringan yang ada pada kantor tersebut yang akan
dijadikan sebagai bahan untuk melakukan penelitian nantinya.
3. Studi Pustaka
Untuk mendapatkan data-data yang bersifat teoritis yaitu dengan cara
membaca literature yang relevan dengan pengamatan yang penulis lakukan.
Mencari referensi melalui buku-buku, jurnal-jurnal yang berkaitan dengan
permasalahan yang penulis angkat.

3.5 Tahapan Penelitian


Tahapan dalam penelitian ini peneliti menggunakan metode Network
Development Life Cycle. Dalam tahapan penelitian yang dilakukan oleh penulis,
adapun langkah yang dilakukan oleh penulis dalam melakukan proses tahapan
penelitian yaitu:
1. Tahap Analysis
Tahap awal dilakukan analisis permasalahan yang muncul, analisis
keinginan pengguna, dan analisis jaringan yang sudah ada saat ini pada Kantor
Desa Mekar Sari. Hal ini dilakukan agar nantinya menjadi gambaran dasar untuk
masuk ke tahap desain jaringan.
16

2. Tahap Design
Pada tahap ini dilakukan desain topologi keamanan jaringan menggunakan
Cisco Packter Tracer.
3. Tahap Simulasi Prototyping
a. Sistem Keamanan Port Knocking
Sistem Keamanan port knocking merupakan salah satu metode keamanan
jaringan yang diterapkan pada Mikrotik Router OS dengan cara kerja yaitu dapat
membuka atau menutup akses port tertentu melalui firewall pada router sesuai
dengan role yang dibangun. Sistem Keamanan port knocking digunakan untuk
mencegah penyerang melakukan scanning guna mendapatkan informasi tentang
kelemahan service yang berpotensi dieksploitasi. Pada tahap ini akan dilakukan
Pengembangan pada Kantor Desa Mekar Sari, pengembangan yang dapat
dilakukan untuk menjaga keamanan jaringan yaitu melakukan simulasi atas desain
jaringan yang dibangun dan mengkonfigurasi pada Router berupa konfigurasi
Port Knocking sebagai langkah untuk pengamanan jaringan.
b. Sistem Keamanan Firewall
Sistem keamanan firewall ini sebagai atentikasi port knocking yang artinya
menyembunyikan layanan jarak jauh didalam sebuah firewall yang
memungkinkan akses ke port untuk mengetahui service setelah klient berhasil
diautentikasi ke firewall.
c. Sistem keamanan web proxy
Web proxy ini sebagai website berbasis proxy server yang bertindak sebagai
perantara untuk menerima/melakukan request terhadap content dari sebuah
jaringan internet. Proxy server bertindak sebagai gateway untuk setiap komputer
klien. Web server yang menerima permintaan dari web proxy akan
menterjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer
lain. Dalam proses pengiriman data IP address tidak terdeteksi karena telah
disembunyikan terlebih dahulu oleh proxy. Sistem keamanan web proxy
digunakan untuk memblock situs yang dilarang untuk diakses oleh pegawai
Kantor Desa Mekar Sari.
4. Tahap Implementation
Pada tahap ini dilakukan implementasi sistem keamanan jaringan yang telah
17

didesain pada tahap sebelumnya. Pada tahap implementasi ini dilakukan


pengujian hacking pada router yang telah dikonfigurasi, dan pengujian sistem
keamanan web proxy dimikrotik.

5. Tahap Monitoring
Pada tahap ini dilakukan monitoring terhadap infrastruktur yang sudah
dibuat untuk melihat dan memastikan bahwa konfigurasi port knocking dan
keamanan web proxy dimikrotik dapat berjalan sesuai dengan harapan dan
memenuhi kebutuhan.
6. Tahap Management
Pada tahap terakhir perlu dibuatkan kebijakan manajemen untuk mengatur
sistem yang sudah dikembangkan agar dapat berjalan dengan baik dan dapat
berlangsung lama serta unsur security dapat terjaga dengan baik sesuai dengan
yang diharapkan.

3.6 Analisis Penelitian


Analisi penelitian dapat diartikan sebagai penguraian suatu sistem yang
diteliti oleh penulis, dengan maksud mengidentifikasi dan mengevaluasi
permasalahan-permasalahan yang ada sehingga dapat diusulkan perbaikan-
perbaikannya.
1. Sistem yang Diusulkan
Kantor desa Mekar Sari terletak di Kecamatan Kalaena Kabupaten Luwu
Timur terdapat beberapa ruangan. Karena area kantor yang tidak terlalu besar
maka jaringan komputer yang diterapkan adalah Local Area Network (LAN).
Topologi yang diterapkan pada LAN dikantor desa tersebut ini adalah topologi
bintang. Penerapan topologi ini dikarenakan fleksibilitas yang tinggi dan
kemudahan dalam pendeteksian kesalahan atau kerusakan pada jaringan. Adapun
analisis sistem yang diusulkan penulis yang dapat menjawab permasalahan yang
ada pada kantor desa mekar sari dapat dilihat pada gambar.
18

Gambar 6. Design Topologi Sistem Yang Diusulkan


Menggunakan Cisco Packet Tracer

Sistem yang diusulkan pada penelitian ini yakni mengimplementasikan


skenario pengujian sistem sebagai berikut : Berdasarkan topologi diatas
konfigurasi firewall sebagai otentikasi Port Knocking yang dibangun dalam
penelitian ini menerapkan 3 pengujian yaitu jaringan mode normal, jaringan mode
disable dan jaringan mode enable.
Pada Router tersebut dibangun sebuah role firewall sebagai role yang harus
digunakan oleh user/admin ketika akan mengakses Router sebagai Administrator.
Sedangkan salah satu pc dijadikan sebagai media tester (penguji) fungsionalitas
port knocking pada kedua router tersebut yang telah dibangun apakah berhasil
dijalankan atau tidak. Setelah itu pada sistem keamanan web poxy situs yang
sudah dikonfigurasi untuk di block tidak dapat diakses oleh pengguna.
19

Table 2. Pemetaan IP Setiap Ruangan


a. Pemetaan IP Setiap Ruangan.
No Ruangan Ip Address Subnet Mask Gateway
1 Ruang kepala desa …………….. …………….. ……………..
2 Ruang sekertaris …………….. …………….. ……………..
3 Ruang keuangan …………….. …………….. ……………..
4 Ruang pelayanan ................. ................ ................
5 Ruang kasi …………….. …………….. ……………..
Table 3. Firewall IP Address dimikrotik
b. Firewall sebagai autentikasi port knocking
No Mode Jenis Ip Address Hasil
Access Pengujian Pengujian
1 Mode Normal Scanning …………….. ……………..
2 Mode Normal Sniffing …………….. ……………..
3 Mode Normal Authentication …………….. ……………..
4 Mode Disable Scanning …………….. ……………..
Access
5 Mode Disable Sniffing …………….. ……………..
Access
6 Mode Disable Authentication …………….. ……………..
Access
7 Mode Enable Scanning …………….. ……………..
Access
8 Mode Enable Sniffing …………….. ……………..
Access
9 Mode Enable Authentication …………….. ……………..
Access
20

DAFTAR PUSTAKA

Ahmad, 2013. Membangun Jaringan Wireless Pada Sma Negeri 1 Wajo, Jurnal
Mataram. Teknik Komputar Diploma III pada Akademi Manajemen
Informatika Komputer Mataram.

Amarudin, A. and Atri, Y. 2018. Analisis Penerapan Mikrotik Router Sebagai


User Manager Untuk Menciptakan Internet Sehat Menggunakan Simulasi
Virtual Machine. Jurnal TAM (Technology Acceptance Model), 9(1), 62-
66.

Astari, Arandha Aryton. 2018. Implementasi Keamanan Jaringan Dengan Metode


Firewall Filtering Menggunakan Mikrotik. Universitas Nusantara PGRI.
Kota Kediri.

Azis, L. 2016. Disangka Markas ISIS, Situs Resmi MUI Di-HACK. Retrieved
from https:// jalantikus com/news/11527/situs- mui-di-hack. Diakses 2
Maret 2021.

Hariyanto, Bambang. 2004. Rekayasa Sistem Berorientasi Objek. Informatika:


Bandung.

Hidayat, Arif. and Saputra, Ismail Puji. 2018. Analisa Dan Problem Solving
Keamanan Router Mikrotik Rb750ra Dan Rb750gr3 Dengan Metode
Penetration Testin. Universitas Muhammadiyah Metr. Kota Metro.

Iskandar, I. 2011. Belajar Port Scanning dan Sniffing. Retrieved from


https://iwaniskandar.wordpress.com/belajar-port-scanning- dan sniffing.
Diakses 28 Februari 2021.

Iqbal, M. 2012. Situs Resmi MUI Disusupi\'Jember\' Hacker. Retrieved from


https://news.detik.com/berita/d- 1982971/situs-resmi-mui-disusupi- jember-
hacker. Diakses 2 Maret 2021.

Madcoms. 2013. Membangun Sendiri Sistem Jaringan Komputer. CV. Andi


Offest dan Madcoms. Madiun.

Madcoms. 2015. Mudah Membangun Jaringan Wireless untuk Pemula. Andi


Offest. Yogyakarta.

Madcoms. 2015. Konfigurasi Wireless Routerboard MikroTik. Andi Offest.


Yogyakarta.
Madcoms. 2014. Mudah Belajar MikroTik Menggunakan Metode Virtualisasi.
CV. Andi Offest dan Wahana Komputer. Yogyakarta.
21

Muhammad and Hasan, Ibrahim. 2016. Analisa Dan Pengembangan Jaringan


Wireless Berbasis Mikrotik Router Os V.5.20 Di Sekolah Dasar Negeri 24
Palu. Jesik, Vol.2 No.1. (pdf) Diakses, 28 Februari 2021.
Muzakir, Ari. and Ulfa Maria. 2019. Analisis Kinerja Packet Filtering Berbasis
Mikrotik Routerboard Pada Sistem Keamanan Jaringan. Universitas Bina
Darma. Kota Palembang
Pamungkas, Ajika. 2016. Manajemen Bandwith Menggunakan Mikrotik
Routerboard Di Politeknik Indonusa Surakarta. Politeknik Indonusa
Surakarta. Surakarta.

Prabowo dkk. 2017. Panduan Dasar Jaringan Komputer Desa. Pemerintah


Kabupaten Pemalang. Pemalang.

Rifki, Ahmad. 2016. Analisis Pengembangan Jaringan Wireless Pada Sekolah


Menengah Kejuruan Dewantara Utama Palopo. Skripsi tidak diterbitkan.
Palopo:Program Studi Informatika-UNCP.
Sadikin, Rifki. 2012. Kriptografi Untuk Keamanan Jaringan. C.V Andi Offset.
Yogyakarta.

Sudaryanto, S. 2018. The Effect Of Multi Layer Switching For Data Transfer
Speeds On Computer Network. In Compiler STT Adisutjipto Yogyakarta
(Vol. 7, No. 2)

Sel, D., Totakura, S. H., and Carle, G. 2016. sKnock: Port-Knocking for Masses.
Paper presented at the 2016 IEEE 35th Symposium on Reliable Distributed
Systems Workshops (SRDSW).

Zaki, Ali. 2010. Home Networking Membuat Jaringan Komputer untuk Rumah
dan Kantor Bersekala Kecil. PT. Elex media kompuntindo. Jakarta.

Anda mungkin juga menyukai