RAHMI
1504411157
i
ANALISIS KEAMANAN JARINGAN MENGGUNAKAN
METODE PORT KNOCKING PADA
SMK NEGERI 4 LUWU
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada
Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
RAHMI
1504411157
i
PENGESAHAN SKRIPSI
Menyetujui,
Mengesahkan,
Tanggal: Tanggal:
ii
SURAT PERNYATAAN KEASLIAN SKRIPSI
Rahmi
1504411157
iii
ABSTRAK
Penelitian ini bertujuan untuk melakukan proses analisis pada sistem jaringan
yang ada pada lokasi penelitian. Tujuan yang ingin dicapai dalam penelitian ini
adalah menganalisis keamanan jaringan di SMK Negeri 4 Luwu, sehingga
optimalisasi keamanan jaringan dapat terpenuhi. Adapun metode yang digunakan
yaitu metode port knocking dimana metode port ini merupakan suatu sistem
keamanan yang bertujuan untuk membuka atau menutup akses block ke port
tertentu menggunakan firewall pada perangkat jaringan dengan cara mengirimkan
paket atau koneksi tertentu. Berdasarkan hasil analisis dan pengujian
implementasi sistem, diperoleh bahwa sistem dapat berjalan dengan baik. Hasil
analisis menunjukkan adanya peningkatan keamanan sistem jaringan yang
dibangun dibandingkan dengan jaringan yang tidak menerapkan keamanan Port
Knocking. Hal ini dibuktikan dengan adanya autentifikasi yang tepat saat
mengakses Router, yaitu autentifikasi yang sesuai dengan rule yang telah
dibangun. Kesimpulan yang dapat diambil dari penelitian ini yaitu dapat menjadi
salah satu alternatif dalam hal penerapan self firewall pada server berbasis
software open source.
Kata Kunci: server, firewall, rule, port knocking
iv
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Analisis Keamanan Jaringan Menggunakan Metode Port Knoc
kingpada SMK Negeri 4 Luwu.”
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada:
1. Bapak Prof. Dra, Hanafie Mahtika, M.S, selaku Rektor Universitas
Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh Mahasiswa.
2. Ibu Rusmala, S. Kom., M. Kom, selaku Dekan Fakultas Teknik Komputer dan
selaku dosen pembimbing I yang telah memberikan arahan dalam pembuatan
sistem pada skripsi ini.
3. Bapak Nirsal, S. Kom., M. Pd, selaku Wakil Dekan Fakultas Teknik Komputer
yang memudahkan terlaksananya pengerjaan skripsi ini.
4. Bapak Saddang Saputra, S.Pd., M.Pd., selaku Ketua Prodi Informatika yang
telah memberikan kesempatan kepada penulis untuk menyelesaikan tugas
akhir.
5. Bapak Ichwan Muis, S.ST, MPS.Sp, selaku Pembimbing II yang telah
membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan
bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini.
6. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis.
v
7. Kedua Orang Tua, yang telah memberikan doa dan restu serta dukungan baik
materil maupun moril, sehingga skripsi ini dapat terse lesaikan dengan tepat
waktu.
8. Kepada keluarga tercinta serta saudara yang tidak henti-hentinya memberikan
doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu.
9. Seluruh rekan-rekan seperjuangan angkatan 2015 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka, Semoga
segala bantuan yang tidak ternilai harganya ini mendapat imbalan di sisi Allah
SWT sebagai amal ibadah.
Rahmi
vi
RIWAYAT HIDUP
vii
DAFTAR ISI
Halaman
HALAMAN JUDUL........................................................................................ i
HALAMAN PENGESAHAN .......................................................................... ii
SURAT PERNYATAAN KEASLIAN SKRIPSI ............................................ iii
ABSTRAK ....................................................................................................... iv
KATA PENGANTAR ..................................................................................... v
RIWAYAT HIDUP ......................................................................................... vii
DAFTAR ISI .................................................................................................... viii
DAFTAR TABEL ............................................................................................ x
DAFTAR GAMBAR ....................................................................................... xi
DAFTAR LAMPIRAN .................................................................................... xii
BAB I PENDAHULUAN ................................................................................ 1
1.1 Latar Belakang Masalah .......................................................... 1
1.2 Rumusan Masalah ................................................................... 2
1.3 Tujuan Penelitian..................................................................... 2
1.4 Manfaat Penelitian................................................................... 3
BAB II TINJAUAN PUSTAKA ................................................................ 4
2.1 Kajian Teori............................................................................. 4
2.2 Penelitian yang Relevan .......................................................... 32
2.3 KerangkaPikir.......................................................................... 33
BABIII METODE PENELITIAN.................................................................... 34
3.1 Jenis Penelitian ........................................................................ 34
3.2 Tempat dan Waktu penelitian ................................................. 34
3.3 Batasan Penelitian ................................................................... 34
3.4 Teknik Pengumpulan data ....................................................... 35
3.5 Tahapan Penelitian .................................................................. 35
3.6 Analisis Penelitian ................................................................... 36
BAB IV HASIL DAN PEMBAHASAN ..................................................... 39
4.1 Hasil Penelitian......................................................................... 39
4.2 Pembahasan Penelitian ............................................................ 44
BAB V KESIMPULAN DAN SARAN ..................................................... 47
viii
5.1 Kesimpulan.............................................................................. 47
5.2 Saran ........................................................................................ 47
DAFTAR PUSTAKA ...................................................................................... 48
LAMPIRAN ..................................................................................................... 51
ix
DAFTAR TABEL
Halaman
1. Network ID dan Host ID ................................................................................. 30
2. Penentuan Format ketukan .............................................................................. 39
3. Instrumen Observasi........................................................................................ 52
4. Pertanyaan Wawancara ................................................................................... 57
x
DAFTAR GAMBAR
Halaman
1. Jaringan LAN ............................................................................................... 6
2. Metropolitan Area Network (MAN) ........................................................... 7
3.Wide Area Network (WAN) ......................................................................... 8
4. Topologi Bus ................................................................................................ 10
5. Topologi Ring............................................................................................... 10
6. Topologi Star ............................................................................................... 11
7. Osi Model ..................................................................................................... 20
8. Sistem modulasi dan struktur ....................................................................... 21
9. Modem Internal dan modem External ......................................................... 22
10. Network Interface Card (NIC) ................................................................... 22
11. Switch ......................................................................................................... 23
12. Gambar Router dan simulasinya ................................................................ 25
13. Accsess Point.............................................................................................. 35
14. Kerangka pikir............................................................................................ 33
15. Analisis sistem yang berjalan ..................................................................... 37
16. Analisis sistem yang diusulkan .................................................................. 38
17. Add IP Address........................................................................................... 40
18. Add Router pada konfigurasi Getway ........................................................ 41
19. Penambahan DNS mikrotik........................................................................ 41
20. Rule pertama............................................................................................... 42
21. Susunan Rule dari metode .......................................................................... 43
22. Test jaringan ke internet ............................................................................. 44
23. Akses ke mikrotik gagal ............................................................................. 44
24. Ping IPAddress mikrotik ............................................................................ 45
25. Berhasil akses mikrotik melalui SSH......................................................... 45
26. Lokasi SMK Negeri 4 Luwu ...................................................................... 58
27. Mengecek perlengkapan laboratorium ....................................................... 59
28. Ruang laboratorium SMK Negeri 4 Luwu ................................................. 59
29. Melihat tinjauaan langsung fasilitas laboratorium ..................................... 59
30. Accsess Point yang berada di laboratorium ............................................... 60
xi
DAFTAR LAMPIRAN
Halaman
1. Instrumen observasi ..................................................................................... 51
2. Kegiatan wawancara .................................................................................... 54
3. Mengecek perlengkapan Laboratorium........................................................ 58
xii
1
BAB I
PENDAHULUAN
cukup baik dilakukan bila dilihat dari segi sistem keamanan yang diterapkan oleh
provider penyediaan layanan jarinan.
Teknik pembukaan dan penutupan sebuah port dapat dilakukan dengan
menggunakan tambahan perangkat jaringan, semisal penggunaan mikrotik pada
jaringan yang ada di lokasi tersebut, dengan menggunakan manajemen jaringan
yang ada di dalamnya, sebuah port dapat di tutup/knocking. Jika dilihat sesaat,
port knocking memang tidak terlalu banyak gunanya dan tidak terlalu istimewa.
Hanya melakukan buka tutup port komunikasi, namun sebenarnya port knocking
merupakan metode yang luar biasa sebagai sebuah jalan penghubung ke
perangkat-perangkat komputer, port knocking cocok untuk memperkuat sistem
keamanan komputer dan perangkat jaringan. Port knocking bekerja dengan
menggunakan kombinasi lapisan-lapisan kunci untuk dapat mengamankan
sebuah port komunikasi, kunci dari port knocking adalah port-port itu sendiri.
Berdasarkan pembahasan di atas, penulis memutuskan untuk melakukan
penelitian pada SMK Negeri 4 Luwu Menggunakan Metode Port Knocking,
analisis ditujukan untuk memberikan gambaran sebuah sistem jaringan yang baik,
dilihat dari segi keamanan, dan pada penelitian ini akan ditambahkan proses
analisis sistem pada jaringan menggunakan metode Port Knocking yang nantinya
akan digunakan untuk menganalisis lalu lintas port yang berjalan di jaringan pada
objek penelitian.
BAB II
TINJAUAN PUSTAKA
sama, satu atau beberapa desa. Dapat dikatakan MAN merupakan pengembangan
dari LAN.
MAN (Metropolitan Area Network) merupakan jaringan dengan area lebih
luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yang dihubungkan
bersama-sama dalam batas-batas kira-kira suatu kawasan metropolitan atau satu
kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer, seperti pada
gambar 2.
yaitu pihak yang meminta layanan disebut klien (client) dan pihak yang
memberikan layanan disebut pelayan (server). Arsitektur jaringan ini disebut
dengan sistem client-server dan digunakan oleh seluruh jaringan.
Dalam pengertian di atas dapat disimpulkan bahwa jaringan komputer
merupakan sekumpulan komputer yang saling terhubung satu dengan yang
lainnya menggunakan protokol komunikasi melalui media transmisi pada suatu
jaringan komunikasi data yang bekerjasama untuk mencapai suatu tujuan
tertentu.
3. Topologi Jaringan
Menurut Yuisar, Yulianti, & Suzantri (2015:85), topologi jaringan adalah
suatu cara menghubungkan komputer yang satu dengan yang lainya sehingga
membentuk sebuah Jaringan. Cara yang saat ini banyak digunakan adalah Bus,
Ring (Cincin), Star (Bintang). Masing-masing topologi ini mempunyai ciri khas,
dengan kelebihan dan kekurangannya sendiri.
Dengan begini, jika kita ingin melakukan perbaikan terhadap sebuah
jaringan, kita tidak perlu lagi kebingungan untuk mulai memperbaikinya dari
mana. Karena topologi jaringan ini sudah menggambarkan sejelas-jelasnya
bagaimana sistem jaringan tersebut terbentuk. Beberapa topologi jaringan yakni:
a. Topologi Bus
Menurut Yuisar, Yulianti, & Suzantri (2015:85), Topologi ini digunakan
sebuah kabel tunggal atau kabel pusat dimana seluruh Workstation dan Server
dihubungkan.Topologi fisik yang menggunakan kabel Coaxialdengan
mengunakan T-Connector dengan terminal 50 omh pada ujung Jaringan.
Topologi Bus mengunakan satu kabel yang kedua ujungnya ditutup dimana
sepanjang kabel terdapat node-node, seperti pada gambar 4.
10
yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Back
door sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan
akses yang tidak diinginkan ke dalam jaringan computer perusahaan; (2) integrity
(integritas) jaringan computer yang dapat diandalkan juga berdasar pada fakta
bahwah data yang tersedia apa yang sudah seharusnya. Jaringan computer mau
tidak mau harus terlindungi dari serangan yang dapat merubah data selama dalam
proses transmisi. Man-in-the-Middle merupakan jenis dapat merubah integritas
dari sebuah data yang penyerang (attacker) dapat membajak session atau
memanipulasi data yang terkirim; (3) (ketersediaan) Ketersediaan data atau
layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan.
Ketidak tersediaan dari sebuah layanan dapat menjadi sebuah halangan untuk
maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian prosesp roduksi. Sehingga untuk semua aktifitas jaringan,
Ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
6. Metode Pengaman Jaringan Komputer
Menurut Wajong (2012), mengamankan jaringan komputer membutuhkkan
tiga tingkatan proses utama, yaitu prevention (pencegahan), observation
(observasi) dan response (respon)
1) Prevention (Pencegahan)
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, Walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2) Observation (Observasi)
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang
tidak diinginkan dicegah, proses perawatan dilakukan, perawatan jaringan
computer harus termasuk melihat isi log yang tidak normal yang dapat merujuk
kemasalah keamanan yang tidak terpantau.
3) Response (Respon)
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu sistem telah
berhasil disusupi, personil perawatan harus segera mengambil tindakan. Bila
14
sebuah proses sangat vatal pengaruhnya kepada fungsi system dan apabila di shut
down akan menyebabkan lebih banyak kerugian dari pada membiarkan system
yang telah berhasil disusupi tetap berjalan. Maka dari itu harus dipertimbangkan
rencana perawatan pada saat yang tepat. Ini merupakan masalah yang sulit
dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu
sistem telah berhasil disusupi dari luar.
7. Bentuk-Bentuk Serangan Pada Jaringan
Menurut Hendriana (2012), kegiatan dan hal-hal yang membahayakan
keamanan jaringan antara lain adalah hal-hal sebagai berikut :
a. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
probing adalah percobaan login ke suatu akun yang tidak digunakan. Probing
dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah
b. Scan
Scanadalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang
c. Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap data dari paket yang
lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi penting lainnya yang lewat di jaringa dalam bentuk text. Paket yang
dapat ditangkap tidak hanya satu paket tetapi bisa berjumlah ratusan bahkan
ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.
d. Denial of Service (DOS)
Denial of Service adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini
adalah ping flood attack, yang mengandalkan kelemahan dalam sistem three way
handshake.
15
8. Port Knocking
Menurut Kusuma (2016), port knocking merupakan suatu sistem keamanan
yang bertujuan untuk membuka atau menutup akses block ke port tertentu dengan
menggunakan firewall pada perangkat jaringan dengan cara mengirimkan paket
atau koneksi tertentu. Koneksi bisa berupa protokol TCP (Transmission Control
Protocol), UDP (User Datagram Protocol), maupun ICMP (Internet Control
Message Protocol) sehingga untuk masuk dan menggunakan akses ke port
tertentu yang telah dibatasi, maka user harus mengetuk terlebih dahulu dengan
memasukkan rule yang harus dilakukan terlebih dahulu. Rule yang dimana hanya
diketahui oleh pihak administrator jaringan. Sebuah sistem harus memiliki
keseimbangan antara keamanan dan flektibilitas. Salah satu cara untuk mencapai
sistem seperti demikian yaitu dengan menggunakan akses firewall. Dengan
firewall maka secara langsung kita dapat mendefinisikan user yang dapat
dipercaya dan yang tidak dipercaya dengan menggunakan alamat IP sebagai
kriteria.
Menurut Dwiyanto (2007), port knocking adalah cara berkomunikasi pada
jaringan komputer, dengan cara yang digunakan adalah berkomunikasi melalui
port yang tertutup. Dedi Dwianto menjelaskan bahwa port knocking merupakan
salah satu metode dalam keamanan jaringan komputer yang digunakan untuk
membuka sebuah port yang tertutup atau membuka akses firewall dan
mengijinkan knocker masuk melalui port yang dituju melalui pengiriman paket-
paket tertentu ke port tujuan. Cara yang digunakan oleh Dedi Dwianto adalah
dengan melakukan telnet keport yang tertutup pada server dengan tujuan untuk
membuka port yang dituju.
9. Firewall
Menurut Riadi (2010), firewall adalah sebuah sistem atau kelompok
sistem yang menerapkan sebuah access control policy terhadap lalu lintas
jaringan yang melewati titik-titik akses dalam jaringan. Tugas firewall adalah
untuk memastikan bahwa tidak ada tambahan diluar ruang lingkup yang
diizinkan. Firewall bertanggung jawab untuk memastikan bahwa access
control policy yang diikuti oleh semua pengguna didalam jaringan tersebut,
firewall sama seperti alat-alat jaringan lain dalam hal untuk mengontrol
16
aliran lalu lintas jaringan. Namun tidak seperti alat-alat jaringan lain,
sebuah firewall harus mengontrol lalu lintas network dengan memasukkan
faktor pertimbangan bahwa tidak semua paket-paket data yang dilihatnya
adalah apa yang seperti terlihat. Firewall digunakan untuk mengontrol akses
antara network internal sebuah organisasi Internet, sekarang ini firewall
semakin menjadi fungsi standar yang ditambahkan untuk semua host
yang berhubungan denga network.
Fungsi-fungsi umum firewall adalah sebagai berikut:
a. Penyaringan paket secara statis
b. Penyaringan paket secara dinamis
c. Penyaringan paket berdasarkan status proxy
Menurut Muhammad & Hasan (2016:15), firewall adalah sebuah sistem atau
kelompok sistem yang menerapkan sebuah access control policy terhadap lalu
lintas jaringan yang melewati titik-titik akses dalam jaringan. Tugas firewall
untuk memastikan bahwa tidak ada tambahan diluar ruang lingkup yang
diizinkan. Firewall untuk memastikan bahwa acces control policy diikuti oleh
semua user didalam jaringan. Firewall sama seperti tools jaringan lain untuk
mengontrol aliran lalu lintas jaringan. Namuntidak seperti tools jaringan lain,
sebuah firewall harus mengontrol lalu lintas network dengan memasukkan faktor
pertimbangan bahwa tidak semua paket data yang dilihatnya adalah apa yang
seperti terlihat. Karena itu firewall digunakan untuk mengontrol akses antara
network internal sebuah organisasi internet.
MenurutZohan (2013), fungsi umum firewall adalah :
a. Mengatur dan mengontrol lalu lintas jaringan.
b. Melakukan autentikasi terhadap akses.
c. Melindungi sumber daya dalam jaringan privat.
d. Mencatat semua kejadian dan melaporkan kepada administrator.
10. Traffic Filtering
Menurut Riadi (2010), bahwa Traffic filtering adalah teknik untuk
mengontrol lalu lintas data yang di forward dan dari sebuah jaringan
melintasi router. Fungsi ini melibatkan perancangan policy keamanan,
jaringan yang berbeda sering kali memiliki level keamanan yang berbeda
17
berdiri sendiri karena memang protocol ini berupa kumpulan protocol (protocol
suite), protocol ini juga merupakan protocol yang paling banyak digunakan saat
ini, protocol ini bersifat routable yang berarti protokol ini cocok untuk
menghubungkan system yang berbeda, pengembangan ini dilakukan oleh
beberapa badan seperti halnya internet Society (ISOC) Internet Architecture
Board (IAB), dan Internet Engineering Task Force (IETF), macam-macam
protocol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP
didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC)
yang dikeluarkan oleh IETF.
Menurut Yuisar, Yulianti (2015), TCP/IP adalah salah satu perangkat lunak
jaringan komputer (networking software) yang terdapat dalam sistem, dan
dipergunakan dalam komunikasi data dalam local area network (LAN) maupun
Internet. TCP singkatan dari Transmission Control Protocol dan IP singkatan
dari Internet Protocol.TCP/IP menjadi satu nama karena fungsinya selalu
bergandengan satu sama lain dalam komunikasi data. TCP/IP saat ini
dipergunakan dalam banyak jaringan komputer lokal (LAN) yang terhubung ke
Internet, karena memiliki sifat:
a. Merupakan protocol standar yang terbuka, gratis dan dikembangkan terpisah
dari perangkat keras komputer tertentu. Karena itu protokol ini banyak
didukung oleh vendor perangkat keras, sehingga TCP/IP merupakan
pemersatu perangkat keras komputer yang beragam merek begitu juga
sebagai pemersatu berbagai perangkat lunak yang Layer 1–Physical beragam
merk sehingga walau memakai perangkat keras dan perangkat lunak
komputer yang berlainan, komputer dan komputer lainnya dapat
berkomunikasi data melalui Internet.
b. Berdiri sendiri dari perangkat keras jaringan apapun. Sifat ini memungkinkan
TCP/IP bergabung dengan banyak jaringan komputer. TCP/IP bisa
beroperasi melalui sebuah Ethernet, sebuah saluran dial-up, dan secara
virtual melalui berbagai media fisik transmisi data.
c. Bisa dijadikan alamat umum sehingga tiap perangkat yang memakai
TCP/IPakan memiliki sebuah alamat unik dalam sebuah jaringan komputer
lokal, atau dalam jaringan kumputer global seperti Internet .
19
c. Switch
Switch menghubungkan semua komputer yang terhubung ke LAN, sama
sepertihub. Perbedaannya adalah switch dapat beroperasi dengan mode full-
duplex dan mampu mengalihkan jalur dan menyaring informasi ke dan dari
23
1) Pengertian Router
Router dalah peningkatan kemampuan dari bridge router mampu
menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang
berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan
mengalihkan jalur informasi dari area yang bermasalah.
Dibandingkan dengan hub dan switch, router masih lebih pintar, router
menggunakan alamat lengkap paket untuk menentukan router atau workstation
mana yang menerima paket berdasarkan peta jaringan yang disebut “tabel
routing”, router dapat memastikan bahwa paket berjalan melalui jalur yang
paling efisien ke tujuan mereka.Jika link antara kedua router gagal, router
pengirim dapat memilih rute alternatif supaya traffic tetap berjalan.
Router juga menyediakan link antar jaringan yang menggunakan protocol
yang berbeda. Router terbagi atas beberapa jenis yakni:
a) Router Aplikasi
Router jenis ini merupakan sebuah aplikasi yang dapat kita install pada
sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan
24
seperti Router. Contoh aplikasi ini adalah Win Route, Win Gate, Spy Gate,
Win Proxy5.
b) Router Perangkat Keras
Contoh dari Router ini adalah Access Point.
c) Router PC
Sistem operasi yang memiliki fasilitas untuk membagi dan membagi
alamat IP, jadi jika suatu perangkat jaringan (berupa PC) yang terhubung ke
komputer tersebut akan mendapat alamat IP. Sistem operasi yang dapat di
gunakan adalah sistem operasi yang berbasis client server. Contoh dari
Router jenis ini adalah Mikrotik Router OS.
2) Cara Kerja Router
Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan
ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu
untuk melewatkan paket data tersebut. Router memiliki kemampuan melewatkan
paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur
diantara keduanya. Router-router yang saling terhubung dalam jaringan internet
turut serta dalam sebuah algoritma routing terdistribusi untuk menentukan
jalurterbaik yang dilalui paket IP dari sistem ke sistem lain. Proses routing
dilakukan secara hop by hop, IP tidak mengetahui jalur keseluruhan menuju
tujuan setiap paket. IP routing hanya menyediakan IP address dari router
berikutnya yang menurutnya lebih dekat ke host tujuan.
3) Fungsi Router
Terdapat beberapa fungsi router yakni:
4) Membaca alamat logika IP address source dan destination untuk
menentukan routing darisuatu LAN ke LAN lainnya.
5) Menyimpan routing table untuk menentukan rute terbaik antara LAN ke
WAN.
6) Perangkat di layer 3 OSI Layer.
7) Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon
routing.
8) Interfaces Ethernet, Serial, ISDN BRI.
Seperti pada gambar 12.
25
d. Access Point
Access Point merupakan perangkat yang menjadi sentral koneksi dari client
ke ISP, atau dari kantor cabang ke kantor pusat jika jaringanya adalah milik
perusahaan. Fungsinya mengkonversi sinyal frekuensi radio menjadi sinyal
digital yang akan disalurkan melalui kabel atau disalurkan keperangkat WLAN
yang lain dengan dikonversi kembali menjadi sinyal frekuensi radio Wahana
Komputer, (2015:189). Seperti pada gambar 13.
14. Wifi
Menurut Sari, Sudarsono, & Hayadi (2013), Wifi adalah sebuah teknologi
terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara
nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer,
26
internet telah mampu melahirkan sebuah sistem kehidupan baru yang lain, atau di
istilahkan dengan dunia maya. Dunia maya memiliki kemiripan yang sangat jelas
dengan kehidupan nyata, apa yang dilakukan di dunia nyata, saat ini bisa juga
kita lakukan di dunia maya. Sebagai contoh aktivitas bisnis online yang
dijalankan seseorang dengan memanfaatkan teknologi internet.
Internet berasal dari bahasa latin inter, yang berarti antara. Secara harpiah
internet berarti jaringan antara atau penghubung. Internet ialah jaringannya
jaringan, dengan menciptakan kemungkinan komunikasi antar jaringan di
seluruh dunia tanpa bergantung kepada jenis komputernya. Internet merupakan
hubungan antar berbagai jenis komputer dan jaringan di dunia yang berbeda
sistem operasi maupun aplikasinya di mana hubungan tersebut memanfaatkan
kemajuan media komunikasi (telepon dan satelit) yang menggunakan protcol
standar dalam berkomunikasi yaitu protocol TCP/IP.
16. Mikrotik
Menurut Ratnasari & Utsalina (2017), mikrotik merupakan sebuah
perusahaanyang bergerak dibidang produksi perangkat keras (Hardware) dan
perangkat lunak (Sofware) yang berhubungan dengan sistem jaringan
computeryang berkantor pusat di Latvia, bersebelahan di Rusia. Mikrotik
didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP (Internet
Service Provider) nirkabel.
Menurut Amarudin & Atri (2018), mikrotik adalah perangkat jaringan
komputer yang berupa hardware dan software yang dapat difungskan sebagai
router. Dan software yang difungsikan sebagai router, sebagai alat filtering,
switching maupun yang lainnya. Adapun hardware Mikrotik biasa berupa Router
PC yang di install pada PC maupun berupa Router Board (sudah dibangun
langsung dari perusahaan Mikrotik. Sedangkan software Mikrotik atau yang
dikenal dengan nama Router OS ada beberapa versinya.
Menurut Saleh Dwiyanto (2015), Mikrotik Ltd yang dikenal sebagai
Mikrotik secara internasional adalah produsen Latvia yang menjual perangkat
jaringan komputer. Perusahaan ini didirikan pada tahun 1995, dengan maksud
meraup pasar penjualan nirkabel. Pada tahun 2007 perusahaan ini memiliki lebih
28
karena memang proxy server beroperasi pada level yang lebih tinggi dan
memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server
yang berfungsi sebagai sebuah keamanan untuk sebuah jaringan pribadi, dikenal
sebagai firewall.
18. Bandwidth
Bandwidth komputer di dalam jaringan komputer, sering digunakan
sebagaisuatu sinonim untuk data transfer rate yaitu jumlah data yang dapat
dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya
dalam detik). Bandwidth ini biasanya diukur dalam bps (bits per second).
Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang
bekerja pada 57,600 bps mempunyai bandwidth dua kali lebih besar dari modem
yang bekerja pada 28,800 bps.
Secara umum, koneksi dengan bandwidth yang besar atau tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar
dalam video presentasi. Artinya semakin besar bandwidth pada suatu media,
maka akan semakin tinggi kecepatan data yang dapat dilaluinya
Menurut Jonathan Lukas (2015:56) menyatakan pada sebuah jaringan yang
mempunyai banyak client, diperlukan sebuah mekanisme pengaturan bandwidth
dengan tujuan mencegah terjadinya monopoli penggunaan bandwidth sehingga
semua client bisa mendapatkan jatah bandwidth masing-masing. QOS (Quality of
services) atau lebih dikenal dengan Bandwidth Manajemen, merupakan metode
yang digunakan untuk memenuhi hal tersebut. Pada Router OS Mikrotik
penerapan Qos bisa dilakukan dengan fungsi Queue.
19. IP Address
Menurut Mulyana (2013:237), IP Addres adalah alamat yang diberikan pada
jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP.
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok
protokol yang mengatur komunikasi data komputer di internet, bahwa setiap
komputer yang terhubung ke internet setidaknya harus memiliki sebuah alamat IP
pada setiap perangkat yang terhubung ke internet dan alamat IP itu sendiri harus
unik karena tidak boleh ada computerserverperangkat jaringan lainnya yang
menggunakan alamat IP yang sama di internet. Alamat IP versi 4 (IPv4)
30
a. Class A address
Class A address dirancang untuk network yang sangat besar. Di class
address, octet pertama adalah network ID, dan tiga octet sisanya adalah host ID
karena hanya 8 bit yang dipakai untuk network ID dan bagian pertama dari bit-bit
ini digunakan untuk mengidentifikasi bahwa address ini adalah class A address,
maka hanya terdapat 126 class A network yang tersedia di jaringan internet, yaitu
dengan jangkauan dari 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx. Tiap class A
network mampu menampung sebanyak lebih dari 16 juta hosts.
b. Class B address
Class B address didesain untuk mensupport kebutuhan jaringan dengan
ukuran menengah sampai dengan ukutan besar. Sebuah IP address Class B
menggunakan dua oktet pertama dari empat oktet untuk menunjukkan network
address, dan sisanya menunjukkan host address. Semua Class B address berada
pada jangkauan 128.xxx.yyy.zzz hingga 191.xxx.yyy.zzz. Tiap Class B address
dapat mengakomodasi hingga lebih dari 65.000 hosts.
c. Class C address
Di dalam Class C address, tiga octet pertama digunakan untuk networkID,
dan octet keempat digunakan untuk host ID, dengan hanya 8 bit untuk host ID,
tiap Class C network hanya mampu menampung sebanyak 254 hosts. Maka pada
kelasC berada dalam jangkauan dari 192.0.0.xxx sampai 223.255.255.xxx,
sisanya 24 bit network ID, class C address mampu menampung hingga lebih dari
2 juta network.
d. Class D address
Pada jaringan IPAddress kelas D, 4 bit pertama dari IPAddress adalah 1 1 1
0, sedangkan bit sisanya digunakan untuk grup host pada jaringan dengan range
IP antara 224.0.0.0–239.255.255.255. IP Address kelas D digunakan untuk
multicasting, yaitu pemakaian aplikasi secara bersama-sama oleh sejumlah
komputer. Multicasting berfungsi untuk mengirimkan informasi pada nomor host
register. Host-host dikelompokkan dengan meregistrasi atau mendaftarkan
dirinyakepada router lokal dengan menggunakan alamat multicast dari range
alamat IP Address kelas D. Salah satu penggunaan multicast address pada
internet saat iniadalah aplikasi real time video conference yang melibatkan lebih
32
BAB III
METODE PENELITIAN
3. Pengumpulan Data
Teknik pengumpulan data yang digunakan penulis dalam penelitian ini yaitu
metode interview atau wawancara, dimana peneliti mengambil beberapa data dari
pihak pihak yang bertanggung jawab terhadap objek penelitian, dengan cara
mengajukan pertanyaan, kemudian teknik pengumpulan data lainnya adalah
metode studi pustaka.
4. Analisis Jaringan
Tahapan penelitian selanjutnya adalah analisis jaringan, pada tahap ini proses
yang dilakukan adalah melakukan poin penelitian utama pada lokasi penelitian,
proses analisis jaringan ini lah dimana peneliti melakukan analisis sistem
jaringan, lebih tepatnya ke dalam sistem jaringan di bagian keamanan port pada
lokasi penelitian yang dilakukan oleh penulis, dimana proses tersebut nanti di
lakukan untuk mendapatkan hasil apakah ada penggunaan port yang berbahaya
pada jaringan atau tidak, sehingga dapat menjadi bahan simpulan tentang
keamanan port yang ada di lokasi penelitian. Proses analisis dilakukan dengan
melakukan scanning port pada jaringan di lokasi, untuk melihat port apa saja
yang terbuka, kemudian menganalisis kegunaan port-port yang terbuka, apakah
tergolong port yang aman untuk di akses di dalam jaringan atau tidak, proses
analisis port dapat dilakukan dengan menggunakan aplikasi sejenis Nmap, dan
untuk melakukan proses knocking dapat dilakukan dengan memanfaatkan
perangkat jaringan seperti mikrotik.
5. Pembuatan Laporan
Pembuatan laporan merupakan tahapan akhir penelitian, dimana semua data-
data yang telah diperoleh, analisis yang telah dilakukan, studi pustaka dan
perancangan yang telah dibuat, dimasukkan ke dalam sebuah karya tulis Ilmiah.
Modem
PC 1 PC 1 PC 2 PC 3 PC 4
PC 2 PC 3 PC 4 PC 5
PC 5
MIKROTIK
PC 6
KELAS KELAS
KELAS
Analisis yang dilakukan berupa hak akses tiap komputer yang terkoneksi ke
dalam jaringan, kemudian proses port knocking yang dilakukan peneliti untuk
melihat atau meninjau keamanan akses port pada jaringan yang sedang berjalan,
dengan menganalisa port yang terbuka di sistem jaringan di lokasi, dapat
diketahui apakah jaringan yang ada di lokasi penelitian dapat dikategorikan
sebagai jaringan aman atau tidak, sebagaimana pada gambar 16.
Modem
PC 1 PC 1 PC 2 PC 3 PC 4
PC 2 PC 3 PC 4 PC 5
PC 5
MIKROTIK
PC 6
Port
Knocking
KELAS KELAS
KELAS
BAB IV
HASIL DAN PEMBAHASAN PENELITIAN
sebagi nomor port ketukan, maka port yang dituju akan terbuka/tertutup sesuai
dengan format ketukan yang digunakan.
3. Konfigurasi Mikrotik Sebagai Router Gateway Internet
Langkah-langkah konfigurasi mikrotik sebagai gateway sebagai berikut:
a. Berikan IP address terhadap masing-masing Ethernet pada Mikrotik, sebagai
berikut:
1) Ether1: 192.168.88.1/24
2) Ether2: 192.18.88.2/24
b. Buka Mikrotik melalui Winbox
c. Klik menu “IP” kemudian pilih “Addresses”. Lalu klik tanda add “+”,
masukan IP address dan pilih Ethernet yang digunakan untuk IP address
tersebut.
e. Kita tambahkan juga DNS singkat saja, fungsi DNS ini adalah untuk
menerjemahkan nama domain ke alamap IP, dan juga sebaliknya. Caranya
pada menu “IP” pilih “DNS” masukkan IP-nya pada form server.
Ping ke google berhasil, dan ini menunjukan kalau jaringan mikrotik telah
terhubung ke internet.
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan kegiatan penelitian yang telah penulis lakukan, maka ada
beberapa kesimpulan yang dapat diambil, diantaranya adalah:
1. Metode port knocking dapat menjadi salah satu alternatif dalam hal penerapan
self firewall pada server.
2. Hasil analisis dapat memenuhi kebutuhan suatu instansi, lembaga atau
perusahaan terhadap suatu sistem pengamanan server.
3. Dalam penggunaan dan instalasi firewall dengan metode port knocking cukup
mudah. Proses membuka dan menjalankan aplikasi firewall pada komputer
server cukup stabil dan tidak memerlukan resource yang banyak.
5.2 Saran
Sistem autentikasi remote server dengan metode Port Knocking ini tentu
tidak terlepas dari beberapa kekurangan. Oleh sebab itu, untuk pengembangan
selanjutnya yang lebih baik, penulis menyarankan beberapa hal diantaranya
adalah:
1. Konfigurasi aplikasi port knocking masih dilakukan secara manual melalui
terminal.
2. Dari segi instalasi, konfigurasi dan menjalankan aplikasi ini sudah cukup
mudah, teta
3. Diperlukan adanya pengetahuan teknis mengenai sistem firewall server.
4. Diperlukan adanya modifikasi lanjutan agar konfigurasi aplikasi dapat
menjadi lebih mudah lagi dan dapat dioperasikan oleh pengguna awam
sekalipun.
5. Meski sistem dan aplikasi yang dirancang sudah sangat bagus, akan tetapi
tetap diperlukan adanya pengembangan aplikasi sehingga mampu memberikan
keamanan yang lebih baik lagi.
48
DAFTAR PUSTAKA
Putri, A dan Soliki .2016. Analisa Kinerja Koneksi Jaringan Komputer Pada Smk
Teknologi Bistek Palembang, (online), http://if.binadarma.ac.id., diakses 25
Januari 2019.
Zohan Aris Pribadi. 2013. Analisis Dan Implementasi Firewall Dengan Metode
Stateful Multilayer Inspection pada Mikrotik Router OS. Skripsi tidak
diterbitkan. Semarang: Jurusan Teknik Informatika Fakultas Ilmu
Komputer Universitas Dian Nuswantoro Semarang.
50
LAMPIRAN
51
1. Instrumen Observasi
LEMBAR INSTRUMEN
OBSERVASI
Judul Penelitian:
RAHMI
1504411157
Petunjuk Pengisian:
Observasi
2. Instrumen Wawancara
LEMBAR INSTRUMEN
WAWANCARA
Judul Penelitian:
RAHMI
1504411157
Petunjuk Pengisian:
Amatilah hal-hal yang menyakut dengan keadaan sekitar sekolah selama
kegiatan wawancara berlangsung. Kemudian isilah lembar instrumen dengan
prosedur sebagai berikut:
1. Instrumen wawancaradengan admin sekolah dilakukan sejak mulai
wawancara sampai akhir wawancara.
2. Mahasiswa melakukan wawancara kepada admin sekolahkemudian
memberikan jawaban pada kolom hasil wawancara sesuai dengan yang
diperoleh.
56
4. Pertanyaan Wawancara