Anda di halaman 1dari 72

ANALISIS KEAMANAN JARINGAN MENGGUNAKAN

METODE PORT KNOCKING PADA


SMK NEGERI 4 LUWU

RAHMI
1504411157

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2020

i
ANALISIS KEAMANAN JARINGAN MENGGUNAKAN
METODE PORT KNOCKING PADA
SMK NEGERI 4 LUWU

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada
Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo

RAHMI
1504411157

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020

i
PENGESAHAN SKRIPSI

Judul : Analisis Keamanan Jaringan Menggunakan Metode Port


Knocking pada SMK Negeri 4 Luwu
Nama : Rahmi
Nim : 1504411157
Program Studi : Informatika
Tanggal Ujian : 01 Oktober 2019

Menyetujui,

Pembimbing II, Pembimbing I,

Ichwan Muis, S.ST., MPS.Sp. Rusmala, S. Kom., M. Kom.

Mengesahkan,

Ketua Program Studi Dekan Fakultas


Informatika, Teknik Komputer,

Saddang Saputra, S.Pd., M.Pd. Rusmala, S. Kom., M. Kom.

Tanggal: Tanggal:

ii
SURAT PERNYATAAN KEASLIAN SKRIPSI

Yang bertanda tangan di bawah ini:


Nama : Rahmi
NIM : 1504411157
Tempat/Tanggal Lahir : Ilanbatu, 05Januari 1995
Jenis Kelamin : Perempuan
Program Studi : Informatika
Fakultas : Teknik Komputer
Judul Skripsi : Analisis Keamanan Jaringan menggunakan
Metode Port Knocking pada SMK Negeri 4
Luwu
Dosen Pembimbing
1. Rusmala, S. Kom., M. Kom.
2. Ichwan Muis, S.ST., MPS.Sp.
Menyatakan bahwa karya ini adalah benar karya sendiri, bebas dari ciplakan atau
plagiatan. Pernyataan ini dibuat dengan sesungguhnya dan apabila dikemudian
hari ternyata ditemukan ketidakbenaran, makasaya bersedia dituntut di dalam
maupun di luar pengadilan serta menanggung segala resikonya. Demikian
pernyataan ini saya buat sebagai tanggung jawab formal untuk digunakan sebagai
mestinya.

Palopo, September 2019


Yang bersangkutan

Rahmi
1504411157

iii
ABSTRAK

Rahmi. 2019. Analisis Keamanan Jaringan Menggunakan Metode Port Knocking


pada SMK Negeri 4 Luwu (dibimbing oleh Rusmala dan Ichwan Muis).

Penelitian ini bertujuan untuk melakukan proses analisis pada sistem jaringan
yang ada pada lokasi penelitian. Tujuan yang ingin dicapai dalam penelitian ini
adalah menganalisis keamanan jaringan di SMK Negeri 4 Luwu, sehingga
optimalisasi keamanan jaringan dapat terpenuhi. Adapun metode yang digunakan
yaitu metode port knocking dimana metode port ini merupakan suatu sistem
keamanan yang bertujuan untuk membuka atau menutup akses block ke port
tertentu menggunakan firewall pada perangkat jaringan dengan cara mengirimkan
paket atau koneksi tertentu. Berdasarkan hasil analisis dan pengujian
implementasi sistem, diperoleh bahwa sistem dapat berjalan dengan baik. Hasil
analisis menunjukkan adanya peningkatan keamanan sistem jaringan yang
dibangun dibandingkan dengan jaringan yang tidak menerapkan keamanan Port
Knocking. Hal ini dibuktikan dengan adanya autentifikasi yang tepat saat
mengakses Router, yaitu autentifikasi yang sesuai dengan rule yang telah
dibangun. Kesimpulan yang dapat diambil dari penelitian ini yaitu dapat menjadi
salah satu alternatif dalam hal penerapan self firewall pada server berbasis
software open source.
Kata Kunci: server, firewall, rule, port knocking

iv
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Analisis Keamanan Jaringan Menggunakan Metode Port Knoc
kingpada SMK Negeri 4 Luwu.”
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada:
1. Bapak Prof. Dra, Hanafie Mahtika, M.S, selaku Rektor Universitas
Cokroaminoto Palopo yang selalu menjadi panutan bagi seluruh Mahasiswa.
2. Ibu Rusmala, S. Kom., M. Kom, selaku Dekan Fakultas Teknik Komputer dan
selaku dosen pembimbing I yang telah memberikan arahan dalam pembuatan
sistem pada skripsi ini.
3. Bapak Nirsal, S. Kom., M. Pd, selaku Wakil Dekan Fakultas Teknik Komputer
yang memudahkan terlaksananya pengerjaan skripsi ini.
4. Bapak Saddang Saputra, S.Pd., M.Pd., selaku Ketua Prodi Informatika yang
telah memberikan kesempatan kepada penulis untuk menyelesaikan tugas
akhir.
5. Bapak Ichwan Muis, S.ST, MPS.Sp, selaku Pembimbing II yang telah
membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan
bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini.
6. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis.

v
7. Kedua Orang Tua, yang telah memberikan doa dan restu serta dukungan baik
materil maupun moril, sehingga skripsi ini dapat terse lesaikan dengan tepat
waktu.
8. Kepada keluarga tercinta serta saudara yang tidak henti-hentinya memberikan
doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu.
9. Seluruh rekan-rekan seperjuangan angkatan 2015 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka, Semoga
segala bantuan yang tidak ternilai harganya ini mendapat imbalan di sisi Allah
SWT sebagai amal ibadah.

Palopo, Oktober 2019

Rahmi

vi
RIWAYAT HIDUP

Rahmi. Lahir di Ilanbatu pada tanggal 05 Januari 1995, anak


ketiga buah hati dari pasangan Rodi dan Muna. Penulis
menempuh pendidikan dasar di SDN 101 Salu Simbuang
tahun 2001 dan lulus pada tahun 2007, kemudian penulis
melanjutkan pendidikan di Bakti Nusa Walenrang dan tamat
pada tahun 2010. Selanjutnya penulis melanjutkan pendidikan
di SMAN 1 Bontomarannu dan lulus pada tahun 2013, dan pada tahun 2015
penulis kemudian melanjutkan studi untuk jenjang strata satu dan terdaftar sebagai
mahasiswa di Universitas Cokroaminoto Palopo Fakultas Teknik Komputer
Program Studi Informatika.

vii
DAFTAR ISI

Halaman
HALAMAN JUDUL........................................................................................ i
HALAMAN PENGESAHAN .......................................................................... ii
SURAT PERNYATAAN KEASLIAN SKRIPSI ............................................ iii
ABSTRAK ....................................................................................................... iv
KATA PENGANTAR ..................................................................................... v
RIWAYAT HIDUP ......................................................................................... vii
DAFTAR ISI .................................................................................................... viii
DAFTAR TABEL ............................................................................................ x
DAFTAR GAMBAR ....................................................................................... xi
DAFTAR LAMPIRAN .................................................................................... xii
BAB I PENDAHULUAN ................................................................................ 1
1.1 Latar Belakang Masalah .......................................................... 1
1.2 Rumusan Masalah ................................................................... 2
1.3 Tujuan Penelitian..................................................................... 2
1.4 Manfaat Penelitian................................................................... 3
BAB II TINJAUAN PUSTAKA ................................................................ 4
2.1 Kajian Teori............................................................................. 4
2.2 Penelitian yang Relevan .......................................................... 32
2.3 KerangkaPikir.......................................................................... 33
BABIII METODE PENELITIAN.................................................................... 34
3.1 Jenis Penelitian ........................................................................ 34
3.2 Tempat dan Waktu penelitian ................................................. 34
3.3 Batasan Penelitian ................................................................... 34
3.4 Teknik Pengumpulan data ....................................................... 35
3.5 Tahapan Penelitian .................................................................. 35
3.6 Analisis Penelitian ................................................................... 36
BAB IV HASIL DAN PEMBAHASAN ..................................................... 39
4.1 Hasil Penelitian......................................................................... 39
4.2 Pembahasan Penelitian ............................................................ 44
BAB V KESIMPULAN DAN SARAN ..................................................... 47

viii
5.1 Kesimpulan.............................................................................. 47
5.2 Saran ........................................................................................ 47
DAFTAR PUSTAKA ...................................................................................... 48
LAMPIRAN ..................................................................................................... 51

ix
DAFTAR TABEL

Halaman
1. Network ID dan Host ID ................................................................................. 30
2. Penentuan Format ketukan .............................................................................. 39
3. Instrumen Observasi........................................................................................ 52
4. Pertanyaan Wawancara ................................................................................... 57

x
DAFTAR GAMBAR

Halaman
1. Jaringan LAN ............................................................................................... 6
2. Metropolitan Area Network (MAN) ........................................................... 7
3.Wide Area Network (WAN) ......................................................................... 8
4. Topologi Bus ................................................................................................ 10
5. Topologi Ring............................................................................................... 10
6. Topologi Star ............................................................................................... 11
7. Osi Model ..................................................................................................... 20
8. Sistem modulasi dan struktur ....................................................................... 21
9. Modem Internal dan modem External ......................................................... 22
10. Network Interface Card (NIC) ................................................................... 22
11. Switch ......................................................................................................... 23
12. Gambar Router dan simulasinya ................................................................ 25
13. Accsess Point.............................................................................................. 35
14. Kerangka pikir............................................................................................ 33
15. Analisis sistem yang berjalan ..................................................................... 37
16. Analisis sistem yang diusulkan .................................................................. 38
17. Add IP Address........................................................................................... 40
18. Add Router pada konfigurasi Getway ........................................................ 41
19. Penambahan DNS mikrotik........................................................................ 41
20. Rule pertama............................................................................................... 42
21. Susunan Rule dari metode .......................................................................... 43
22. Test jaringan ke internet ............................................................................. 44
23. Akses ke mikrotik gagal ............................................................................. 44
24. Ping IPAddress mikrotik ............................................................................ 45
25. Berhasil akses mikrotik melalui SSH......................................................... 45
26. Lokasi SMK Negeri 4 Luwu ...................................................................... 58
27. Mengecek perlengkapan laboratorium ....................................................... 59
28. Ruang laboratorium SMK Negeri 4 Luwu ................................................. 59
29. Melihat tinjauaan langsung fasilitas laboratorium ..................................... 59
30. Accsess Point yang berada di laboratorium ............................................... 60

xi
DAFTAR LAMPIRAN

Halaman
1. Instrumen observasi ..................................................................................... 51
2. Kegiatan wawancara .................................................................................... 54
3. Mengecek perlengkapan Laboratorium........................................................ 58

xii
1

BAB I
PENDAHULUAN

1.1 Latar Belakang


Menurut Putri dan Solikin (2016), perkembangan teknologi pada saat ini
sangat pesat, kemajuan yang diciptakan oleh teknologi sangat bermanfaat bagi
manusia, khususnya pada perusahaan, rumah sakit, perguruan tinggi, sekolah dan
lain-lain. seiring berkembangnya teknologi tersebut, penggunaan komputer-
komputer otonom menjadi tidak efisien lagi karena sudah semakin banyak
pekerjaan yang membutuhkan kemampuan sharing resource, integrasi data, dan
keamanan data komputer itu sendiri.
Referensi sebuah jaringan atau aturan yang mengatur konektifitas jaringan
diatur dalam sebuah proses untuk menyelenggarakan komunikasi dari berbagai
macam vendor komputer dalam berhubungan dalam jaringan diperlukan sebuah
aturan baku yang standar dan disetujui berbagai pihak. Seperti halnya dua orang
yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah atau
satu bahasa yang dimengerti kedua belah pihak. Dalam dunia komputer dan
telekomunikasi interpreter identik dengan protokol, untuk itu maka badan dunia
yang menangani masalah standariasi ISO (International Standar Organization)
dengan demikian diharapkan semua vendor perangkat telekomunikasi harus
berpedoman dengan model referensi dalam pengembangan protokol ataupun
penggunaan jaringan sebagai media komunikasi data.
Keamanan jaringan merupakan salah satu elemen penting yang patut
diperhitungkan sebagai elemen yang rentan akan penyerangan orang-orang yang
tidak bertanggung jawab. Pada Sekolah Menegah Kejuruan (SMK) Negeri 4
Luwu yang merupakan salah satu instansi pendidikan berupa sekolah yang telah
menerapkan sistem jaringan komputer yang digunakan dengan tujuan untuk
mempermudah pekerjaan, baik untuk berbagi data atau mencari informasi.
Penerapan sistem keamanan pada SMK Negeri 4 Luwu telah menggunakan
media mikrotik sebagai pintu utama sistem keamanan tambahan pada jaringan
yang ada di lokasi penelitian, untuk meminimalisir kemungkinan-kemungkinan
serangan yang bisa saja terjadi pada jaringan yang dilakukan oleh orang-orang
yang tidak bertanggung jawab. Penggunaan mikrotik merupakan langkah yang
2

cukup baik dilakukan bila dilihat dari segi sistem keamanan yang diterapkan oleh
provider penyediaan layanan jarinan.
Teknik pembukaan dan penutupan sebuah port dapat dilakukan dengan
menggunakan tambahan perangkat jaringan, semisal penggunaan mikrotik pada
jaringan yang ada di lokasi tersebut, dengan menggunakan manajemen jaringan
yang ada di dalamnya, sebuah port dapat di tutup/knocking. Jika dilihat sesaat,
port knocking memang tidak terlalu banyak gunanya dan tidak terlalu istimewa.
Hanya melakukan buka tutup port komunikasi, namun sebenarnya port knocking
merupakan metode yang luar biasa sebagai sebuah jalan penghubung ke
perangkat-perangkat komputer, port knocking cocok untuk memperkuat sistem
keamanan komputer dan perangkat jaringan. Port knocking bekerja dengan
menggunakan kombinasi lapisan-lapisan kunci untuk dapat mengamankan
sebuah port komunikasi, kunci dari port knocking adalah port-port itu sendiri.
Berdasarkan pembahasan di atas, penulis memutuskan untuk melakukan
penelitian pada SMK Negeri 4 Luwu Menggunakan Metode Port Knocking,
analisis ditujukan untuk memberikan gambaran sebuah sistem jaringan yang baik,
dilihat dari segi keamanan, dan pada penelitian ini akan ditambahkan proses
analisis sistem pada jaringan menggunakan metode Port Knocking yang nantinya
akan digunakan untuk menganalisis lalu lintas port yang berjalan di jaringan pada
objek penelitian.

1.2 Rumusan Masalah


Berdasarkan pada latar belakang yang telah diuraikan sebelumnya, maka
rumusan masalah adalah bagaimana menganalisis keamanan jaringan
menggunakan metode port knocking pada SMK Negeri 4 Luwu dan menganalisis
hasil keamanannya?

1.3 Tujuan Penelitian


Berdasarkan rumusan masalah di atas maka tujuan yang ingin dicapai dalam
penelitian ini adalah menganalisis keamanan jaringan menggunakan konfigurasi
metode Port Knocking pada mikrotik di SMK Negeri 4 Luwu, sehingga
optimalisasi keamanan jaringan dapat terpenuhi.
3

1.4 Manfaat Penelitian


Manfaat penelitian ini adalah:
1. Bagi Penulis
Penulis dapat mengaplikasikan ilmu pengetahuan yang dimiliki yang telah
didapatkan di bangku perkuliahan.
2. Bagi Instansi Terkait
Memberikan pengetahuan lebih tentang sistem yang lebih optimal untuk
sistem jaringan yang diterapkan di lokasi penelitian.
3. Bagi Universitas
Memberikan pengetahuan dan informasi baru pada mahasiswa dilingkungan
kampus serta menambah wawasan dan pemahaman tentang jaringan komputer
dan pengembangan kegiatan akademik di masa mendatang akan menjadi lebih
baik.
4

BAB II
TINJAUAN PUSTAKA

2.1 Landasan Teori


Landasan teori berisi topik-topik yang akan dibahas dalam penelitian ini.
Kajian teori mempunyai peranan penting dalam hal melakukan penelitian
kuantitatif. Pada kajian teori, peneliti dapat menjustifikasi adanya masalah
penelitian dan mengidentifikasikan arah penelitian. Justifikasi masalah penelitian
berarti peneliti menggunakan kepustakaan untuk menunjukkan pentingnya
permasalahan penelitian untuk diteliti. Mengidentifikasi arah penelitian berarti
peneliti mengkaji kepustakaan dan mengidentifikasi variabel-variabel yang layak
dan berhubungan serta memiliki kecenderungan potensial yang perlu diuji dalam
penelitian.
1. Analisis
Menurut Putri & Solikin (2016), analisis yang merujuk pada jaringan
komputer adalah membicarakan sifat dasar dan karakteristik aliran data, yaitu
efisiensi daya kerja, penundaan dan parameter lainnya yang diukur untuk dapat
mengetahui bagaimana suatu pesan diproses dijaringan dan dikirim lengkap
sesuai fungsinya.
Menurut Riyanti (2016:246), analisis adalah aktivitas yang memuat sejumlah
kegiatan seperti mengurai, membedakan, memilah sesuatu untuk digolongkan
dan dikelompokkan kembali menurut kriteria tertentu kemudian dicari kaitannya
dan ditafsirkan maknanya.
Menurut Yuisar, Yulianti, & Suzantri (2015), analisis adalah kajian yang
dilaksanakan terhadap sebuah bahasa guna meneliti struktur bahasa tersebut
secara mendalam. Sedangkan pada kegiatan laboratorium, kata analisa atau
analisis dapat juga berarti kegiatan yang dilakukan di laboratorium untuk
memeriksa kandungan suatu zat dalam cuplikan.
Jadi pengertian di atas dapat disimpulkan bahwa analisis adalah sikap atau
perhatian terhadap sesuatu (benda, fakta, fenomena) sampai mampu menguraikan
menjadi bagian-bagian, serta mengenal kaitan antarbagian tersebut dalam
keseluruhan sehingga menguraikan suatu materi atau informasi menjadi
komponen-komponen yang lebih kecil sehingga lebih mudah dipahami.
5

a. Langkah-langkah analisis jaringan


Menurut Wajong (2012), membangun sebuah jaringan sederhana
laboraorium komputer, dengan menggunakan semua alat yang akan digunakan
pada laboratorium komputer yaitu sebagai berikut:
1) Perangkat keras
Perangkat keras yang dibutuhkan yaitu router board, Wireless Access Point,
PC Server, mikrotik dan notebook. Router board merupaukan device yang
digunakan untuk me-routing jaringan dengan sistem operasi mikrotik. Tahap
pertama yaitu menghubungkan modem ISP (Internet Service Provider) ke
mikrotik, kemudian menghubungkan access point dan switch utama langsung
berhubungan dengan router mikotik. Jadi, koneksi internet yang ada di sekolah
ini, dihubungkan dan diatur dalam router mikrotik, sedangkan untuk manajemen
jaringan diatur dengan menjalankan aplikasi winbox pada PC server.
2) Implementation Software
Pada tahapan implementasi perangkat lunak, dibutuhkan aplikasi winbox,
web browser, dan sistem operasi mikrotik. Dengan menggunakan router board,
maka sistem operasi mikrotik sudah terinstal didalamnya. Selanjutnya
konfigurasi awal mikrotik dilakukan dengan aplikasi winbox. Sedangkan web
browser dapat digunakan untuk konfigurasi mikrotik setelah melakukan
konfigurasi awal dengan winbox.
3) Setting Firewall NAT
Setelah pengaturan routing selesai, komputer client belum dapat mengakses
internet karena NAT (Network Address Translation) pada gateway mikrotik
belum diaktifkan. Network Address Translation atau yang lebih biasa disebut
dengan NAT adalah salah satu fasilitas router untuk meneruskan paket dari IP
asal ke IP tujuan.
2. Jaringan Komputer
Menurut Putri & Solikin (2016), Jaringan computer merupakan himpunan
interkoneksi sejumlah komputer autonomous. Dijelaskan bahwa jaringan
komputer merupakan kumpulan beberapa computer yang saling terhubung
dengan komputer yang lain melalui media perantara seperti media kabel ataupun
6

media tanpa kabel (nirkabel). Berdasarkan klasifikasinya, tipe jaringan yang


biasa digunakan, yaitu:
a. LAN (Local Area Network)
Local Area Network adalah jaringan local yang dibuat pada area tertutup.
Misalkan dalam satu gedung atau dalam satu ruangan. Kadangkala jaringan lokal
disebut dengan jaringan personal, atau private, LAN biasa digunakan pada
sebuah jaringan kecil yang menggunakan resource secara bersama, seperti
penggunaan printer, media penyimpanan bersama, penggunaan media secara
bersama-sama.
Menurut Yuisar, Yulianti, & Suzantri (2015), LAN menggambarkan suatu
jaringan yang menjangkau area yang terbatas, misalnya satu kantor satu gedung,
di mana komputer yang mempunyai jaringan fisik berdekatan atau dengan
lainnya. Biasanya antar node tidak jauh dari sekitar 200 meter, seperti pada
gambar 1.

Gambar 1. Jaringan LAN


Sumber : Yuisar, Yulianti, & Suzantri (2015:86)

b. MAN (Metropolitan Area Network)


MAN (Metropolitan Area Network) adalah jaringan yang menggunakan
metode yang sama dengan LAN namun daerah cakupannya lebih luas. Daerah
cakupan MAN bisa satu RW, beberapa kantor yang berbeda dalam komplek yang
7

sama, satu atau beberapa desa. Dapat dikatakan MAN merupakan pengembangan
dari LAN.
MAN (Metropolitan Area Network) merupakan jaringan dengan area lebih
luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yang dihubungkan
bersama-sama dalam batas-batas kira-kira suatu kawasan metropolitan atau satu
kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer, seperti pada
gambar 2.

Gambar 2. Metropolitan Area Networ


Sumber : Yuisar, Yulianti, & Suzantri (2015:86)

c. WAN (Wide Area Network)


WAN (Wide Area Network) adalah network yang lebih luas dari MAN.
Cakupan WAN meliputi satu kawasan, satu negara, satu pulau, bahkan satu
dunia. Metode yang digunakan WAN hampir sama dengan LAN dan MAN.
Umumnya WAN dihubungkan dengan jaringan telepon digital. Namun mdeia
transmisi lain pun dapat digunakan.
Menurut Yuisar, Yulianti, & Suzantri (2015:83), WAN adalah jaringan yang
jangkauan area geografik paling luas, bisa antar pulau, negara, benua, bahkan
bisa keluar angkasa. WAN biasanya sudah menggunakan media wireless, sarana
satelit, ataupun kabel serat optic, karena jangkauannya yang lebih luas. Contoh
terbaik dan sangat terkenal adalah Internet, sepertipada gambar 3.
8

Gambar 3. Contoh ilustrasi Wide Area Network


Sumber : Yuisar, Yulianti, & Suzantri (2015:86)

Menurut Lubis & Sularsa (2016), jaringan komputer merupakan


penggabungan beberapa teknologi komputer dan komunikasi yang merupakan
sekumpulan komputer berjumlah banyak yang terpisah-pisah akan tetapi saling
berhubungan dalam melaksanakan tugasnya.sebuah jaringan terdiri dari dua atau
lebih komputer yang saling berhubungan antara satu dengan yang lain, dan saling
berbagi informasi.
Menurut Muhammad & Hasan (2016:15), Jaringan komputer adalah
terhubungnya dua komputer atau lebih dengan kabel penghubung (pada beberapa
kasus, tanpa kabel atau wireless sebagai penghubung), sehingga antar komputer
dapat saling tukar informasi.
Tujuan penggunaan jaringan komputer menurut Muhammad dan Hasan
(2016:15) menyatakan sebagai berikut:
a. Untuk berbagi sumber daya, seperti berbagi printer, CPU, memori, hardisk,
dan lain-lain.
b. Untuk komunikasi, seperti e-mail, instant messaging, chatting, dan lain-lain.
c. Untuk mengakses informasi, seperti web browsing, file server, dan lain-lain.
Untuk mencapai tujuan yang sama maka setiap bagian dalam suatu jaringan
akan meminta dan memberikan layanan. Jadi, dalam jaringan terlibat dua pihak,
9

yaitu pihak yang meminta layanan disebut klien (client) dan pihak yang
memberikan layanan disebut pelayan (server). Arsitektur jaringan ini disebut
dengan sistem client-server dan digunakan oleh seluruh jaringan.
Dalam pengertian di atas dapat disimpulkan bahwa jaringan komputer
merupakan sekumpulan komputer yang saling terhubung satu dengan yang
lainnya menggunakan protokol komunikasi melalui media transmisi pada suatu
jaringan komunikasi data yang bekerjasama untuk mencapai suatu tujuan
tertentu.
3. Topologi Jaringan
Menurut Yuisar, Yulianti, & Suzantri (2015:85), topologi jaringan adalah
suatu cara menghubungkan komputer yang satu dengan yang lainya sehingga
membentuk sebuah Jaringan. Cara yang saat ini banyak digunakan adalah Bus,
Ring (Cincin), Star (Bintang). Masing-masing topologi ini mempunyai ciri khas,
dengan kelebihan dan kekurangannya sendiri.
Dengan begini, jika kita ingin melakukan perbaikan terhadap sebuah
jaringan, kita tidak perlu lagi kebingungan untuk mulai memperbaikinya dari
mana. Karena topologi jaringan ini sudah menggambarkan sejelas-jelasnya
bagaimana sistem jaringan tersebut terbentuk. Beberapa topologi jaringan yakni:
a. Topologi Bus
Menurut Yuisar, Yulianti, & Suzantri (2015:85), Topologi ini digunakan
sebuah kabel tunggal atau kabel pusat dimana seluruh Workstation dan Server
dihubungkan.Topologi fisik yang menggunakan kabel Coaxialdengan
mengunakan T-Connector dengan terminal 50 omh pada ujung Jaringan.
Topologi Bus mengunakan satu kabel yang kedua ujungnya ditutup dimana
sepanjang kabel terdapat node-node, seperti pada gambar 4.
10

Gambar 4. Topologi Bus


Sumber : Yuisar, Yulianti, & Suzantri(2015:86)
b. Topologi Ring (Cincin)
Menurut Yuisar, Yulianti, & Suzantri (2015:86), di dalam topologi Ring
semua Workstation dan Server dihubungakn sehingga terbentuk suatu pola
lingkaran atau cincin. Tiap Workstation atau Server akan menerima dan
melewatkan informasi dari satu komputer ke komputer yang lainnya, bila alamat-
alamat yang di maksud sesuai maka informasi diterima dan bila tidak informasi
akan dilewatkan, seperti pada gambar 5.

Gambar 5. Topologi Ring


Sumber : Yuisar, Yulianti, & Suzantri (2015:86)
c. Topologi star/bintang
Menurut Yuisar, Yulianti, & Suzantri (2015), topologi Star, masing-masing
Workstation dihubungkan secara langsung ke Server atau Hub/Swich. Hub/Swich
11

berfungsi menerima sinyal-sinyal dari komputer dan meneruskannya ke semua


komputer yang terhubung dengan Hub/Swich tersebut. Jaringan dengan Topologi
ini lebih mahal dan cukup sulit pemasangannya. Setiap komputer mempunyai
kabel sendiri-sendiri sehingga lebih mudah dalam mencari kesalahan pada
jaringan. Kabel yang digunakan biasanya menggunakan Kabel UTP CAT5,
seperti pada gambar 6.

Gambar 6. Topologi Star


Sumber : Yuisar, Yulianti, & Suzantri(2015:82)

4. Analisis Jaringan Komputer


Menurut Putri & Solikin (2016), analisis kinerja komputer didefinisikan
sebagai suatu proses untuk menentukan hubungan antara 3 konsep utama, yaitu
sumber daya, penundaan, dan analisis daya kerja. Analisis kinerja mencakup
analisis sumber daya dan analisis daya kerja. Dimana kinerja jaringan harus
berada pada kondisi yang baik sehingga dapat memberikan pelayanan yang
memuaskan, maka diperlukan suatu analisis terhadap kinerja jaringan. Analisis
kinerja jaringan meliputi perhitungan tingkat penerimaan sinyal, free space loss,
dan system operating margin. Analisis kinerja pada jaringan komputer
membicarakan sifat dasar dan karakteristik aliran data, yaitu efisiensi daya kerja,
penundaan dan parameter lainnya yang diukur untuk dapat mengetahui
bagaimana suatu pesan diproses di jaringan dan dikirim lengakp sesuai
fungsinya.
Menurut Lestari (2018:20), analisis jaringan adalah proses untuk
12

menentukan kebutuhan yang diperlukan untuk membangun jaringan. Analisis


dilakukan untuk membuat suatu bentuk rancangan jaringan yang akan digunakan
dalam penelitian ini untuk menjadikan jaringan yang lebih baik.
Menurut Riyanti & Kharisma (2018), analisis jaringan adalah sebuah
kegiatan untuk mencari suatu pola selain itu analisis jaringan merupakan cara
berpikir yang berkaitan dengan pengujian secara sistematis terhadap jaringan
untuk menentukan bagian, hubungan antar bagian dan hubungannya dengan
keseluruhan.
Dalam pengertian di atas dapat disimpulkan bahwa analisis jaringan
merupakan suatu perpaduan pemikiran yang logis, digambarkan dengan suatu
jaringan yang berisi lintasan-lintasan kegiatan dan memungkinkan pengolahan
secara analisis. Analisis jaringan kerja memungkinkan suatu perencanaan yang
efektif dari suatu rangkaian yang mempunyai interaktivitas.
5. Keamanan Jaringan Komputer
Menurut Wajong (2012), keamanan jaringan didefinisikan sebagai sebuah
perlindungan dari sumber daya terhadap upaya penyikapan, modifikasi, utilitasi,
pelarangan dan perusakan oleh orang yang tidak di ijinkan, beberapa ahli jaringan
mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan
sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara
komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer
yang tidak terhubung ke jaringan lah yang mempunyai keamanan yang
sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade off
antara pertimbangan fungsionalitas dan memasukkan kekebalan terhadap
ganggunaan.
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa
faktor yang bervariasi tergantung pada bahan dasar, tetapi secara normal
setidaknya beberapa hal dibawah ini diikutsertakan: (1) confidentiality
(kerahasiaan) ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
computer. Setiap data yang berbeda dapat mempunyai grup pengguna yang
berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan
kepada penggunaan data harus ditentukan. Pada umumnya data yang terdapat di
dalam suatu perusahaan bersifat rahasia dan boleh diketahui oleh pihak ketiga
13

yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Back
door sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan
akses yang tidak diinginkan ke dalam jaringan computer perusahaan; (2) integrity
(integritas) jaringan computer yang dapat diandalkan juga berdasar pada fakta
bahwah data yang tersedia apa yang sudah seharusnya. Jaringan computer mau
tidak mau harus terlindungi dari serangan yang dapat merubah data selama dalam
proses transmisi. Man-in-the-Middle merupakan jenis dapat merubah integritas
dari sebuah data yang penyerang (attacker) dapat membajak session atau
memanipulasi data yang terkirim; (3) (ketersediaan) Ketersediaan data atau
layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan.
Ketidak tersediaan dari sebuah layanan dapat menjadi sebuah halangan untuk
maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian prosesp roduksi. Sehingga untuk semua aktifitas jaringan,
Ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
6. Metode Pengaman Jaringan Komputer
Menurut Wajong (2012), mengamankan jaringan komputer membutuhkkan
tiga tingkatan proses utama, yaitu prevention (pencegahan), observation
(observasi) dan response (respon)
1) Prevention (Pencegahan)
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, Walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2) Observation (Observasi)
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang
tidak diinginkan dicegah, proses perawatan dilakukan, perawatan jaringan
computer harus termasuk melihat isi log yang tidak normal yang dapat merujuk
kemasalah keamanan yang tidak terpantau.
3) Response (Respon)
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu sistem telah
berhasil disusupi, personil perawatan harus segera mengambil tindakan. Bila
14

sebuah proses sangat vatal pengaruhnya kepada fungsi system dan apabila di shut
down akan menyebabkan lebih banyak kerugian dari pada membiarkan system
yang telah berhasil disusupi tetap berjalan. Maka dari itu harus dipertimbangkan
rencana perawatan pada saat yang tepat. Ini merupakan masalah yang sulit
dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu
sistem telah berhasil disusupi dari luar.
7. Bentuk-Bentuk Serangan Pada Jaringan
Menurut Hendriana (2012), kegiatan dan hal-hal yang membahayakan
keamanan jaringan antara lain adalah hal-hal sebagai berikut :
a. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
probing adalah percobaan login ke suatu akun yang tidak digunakan. Probing
dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah
b. Scan
Scanadalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang
c. Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap data dari paket yang
lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi penting lainnya yang lewat di jaringa dalam bentuk text. Paket yang
dapat ditangkap tidak hanya satu paket tetapi bisa berjumlah ratusan bahkan
ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.
d. Denial of Service (DOS)
Denial of Service adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini
adalah ping flood attack, yang mengandalkan kelemahan dalam sistem three way
handshake.
15

8. Port Knocking
Menurut Kusuma (2016), port knocking merupakan suatu sistem keamanan
yang bertujuan untuk membuka atau menutup akses block ke port tertentu dengan
menggunakan firewall pada perangkat jaringan dengan cara mengirimkan paket
atau koneksi tertentu. Koneksi bisa berupa protokol TCP (Transmission Control
Protocol), UDP (User Datagram Protocol), maupun ICMP (Internet Control
Message Protocol) sehingga untuk masuk dan menggunakan akses ke port
tertentu yang telah dibatasi, maka user harus mengetuk terlebih dahulu dengan
memasukkan rule yang harus dilakukan terlebih dahulu. Rule yang dimana hanya
diketahui oleh pihak administrator jaringan. Sebuah sistem harus memiliki
keseimbangan antara keamanan dan flektibilitas. Salah satu cara untuk mencapai
sistem seperti demikian yaitu dengan menggunakan akses firewall. Dengan
firewall maka secara langsung kita dapat mendefinisikan user yang dapat
dipercaya dan yang tidak dipercaya dengan menggunakan alamat IP sebagai
kriteria.
Menurut Dwiyanto (2007), port knocking adalah cara berkomunikasi pada
jaringan komputer, dengan cara yang digunakan adalah berkomunikasi melalui
port yang tertutup. Dedi Dwianto menjelaskan bahwa port knocking merupakan
salah satu metode dalam keamanan jaringan komputer yang digunakan untuk
membuka sebuah port yang tertutup atau membuka akses firewall dan
mengijinkan knocker masuk melalui port yang dituju melalui pengiriman paket-
paket tertentu ke port tujuan. Cara yang digunakan oleh Dedi Dwianto adalah
dengan melakukan telnet keport yang tertutup pada server dengan tujuan untuk
membuka port yang dituju.
9. Firewall
Menurut Riadi (2010), firewall adalah sebuah sistem atau kelompok
sistem yang menerapkan sebuah access control policy terhadap lalu lintas
jaringan yang melewati titik-titik akses dalam jaringan. Tugas firewall adalah
untuk memastikan bahwa tidak ada tambahan diluar ruang lingkup yang
diizinkan. Firewall bertanggung jawab untuk memastikan bahwa access
control policy yang diikuti oleh semua pengguna didalam jaringan tersebut,
firewall sama seperti alat-alat jaringan lain dalam hal untuk mengontrol
16

aliran lalu lintas jaringan. Namun tidak seperti alat-alat jaringan lain,
sebuah firewall harus mengontrol lalu lintas network dengan memasukkan
faktor pertimbangan bahwa tidak semua paket-paket data yang dilihatnya
adalah apa yang seperti terlihat. Firewall digunakan untuk mengontrol akses
antara network internal sebuah organisasi Internet, sekarang ini firewall
semakin menjadi fungsi standar yang ditambahkan untuk semua host
yang berhubungan denga network.
Fungsi-fungsi umum firewall adalah sebagai berikut:
a. Penyaringan paket secara statis
b. Penyaringan paket secara dinamis
c. Penyaringan paket berdasarkan status proxy
Menurut Muhammad & Hasan (2016:15), firewall adalah sebuah sistem atau
kelompok sistem yang menerapkan sebuah access control policy terhadap lalu
lintas jaringan yang melewati titik-titik akses dalam jaringan. Tugas firewall
untuk memastikan bahwa tidak ada tambahan diluar ruang lingkup yang
diizinkan. Firewall untuk memastikan bahwa acces control policy diikuti oleh
semua user didalam jaringan. Firewall sama seperti tools jaringan lain untuk
mengontrol aliran lalu lintas jaringan. Namuntidak seperti tools jaringan lain,
sebuah firewall harus mengontrol lalu lintas network dengan memasukkan faktor
pertimbangan bahwa tidak semua paket data yang dilihatnya adalah apa yang
seperti terlihat. Karena itu firewall digunakan untuk mengontrol akses antara
network internal sebuah organisasi internet.
MenurutZohan (2013), fungsi umum firewall adalah :
a. Mengatur dan mengontrol lalu lintas jaringan.
b. Melakukan autentikasi terhadap akses.
c. Melindungi sumber daya dalam jaringan privat.
d. Mencatat semua kejadian dan melaporkan kepada administrator.
10. Traffic Filtering
Menurut Riadi (2010), bahwa Traffic filtering adalah teknik untuk
mengontrol lalu lintas data yang di forward dan dari sebuah jaringan
melintasi router. Fungsi ini melibatkan perancangan policy keamanan,
jaringan yang berbeda sering kali memiliki level keamanan yang berbeda
17

pula, pada implementasinya pemfilteran lalu lintas data dapat dirancang


untuk membentuk lingkungan firewall. Adapun implementasi sederhana
IP filtering dapat berupa sebuah ruleaccess list yang mengizinkan (“permit”)
atau memblok (“deny”) tipe data tertentu Berdasarkan IP address sumber.
11. NAT (Network Address Translation)
Menurut Riadi (2010), Network Address Translation (NAT) adalah suatu
metode untuk menghubungkan lebih dari satu computer ke jaringan
internet menggunakan satu alamat IP. NAT merupakan teknologi yang
memungkinkan IP Private dapat membagi koneksi akses internet jaringan
yang didesain untuk menyederhanakan IP address dan berperan juga
untuk melindungi jaringan dan kemudahan serta fleksibilitas dalam
administrasi jaringan. Banyaknya penggunaan Metode ini disebabkan
karena Ketersediaan alamat IP address. NAT berlaku sebagai penerjemahan
antara dua jaringan IP address sebagai sarana pengalamatan di internet,
semakin menjadi barang mewah dan ekslusif. Tidak sembarangan orang
sekarang ini biasa mendapatkan IP address yang valid dengan mudah, oleh
karena itulah dibutuhkan suatu mekanisme yang dapat menghemat IP
address, logika sederhana untuk penghematan IP address adalah dengan
membagi suatu Nomor IP address valid kebeberapa client IP address
lainnya atau dengan kata lain, beberapa komputer bisa mengakses internet
walau hanya memiliki satu IP address yang valid, salah satu mekanisme itu
disediakan oleh NAT.
NAT bekerja dengan jalan mengkonversikan IP address kesatu atau
lebih IP address lain, IP address dikonversi adalah IP address yang
diberikan untuk tiap mesin dalam jaringan internal, IP address yang
menjadi hasil konversi terletak di luar jaringan internal tersebut dan
merupakan IP address ilegal yang valid.
12. TCP/IP
Menurut Kusuma (2016), transmission control protocol/internet protocol
atau yang biasa kita kenal dengan (TCP/IP) adalah standar komunikasi data yang
digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan Internet, protocol ini tidaklah dapat
18

berdiri sendiri karena memang protocol ini berupa kumpulan protocol (protocol
suite), protocol ini juga merupakan protocol yang paling banyak digunakan saat
ini, protocol ini bersifat routable yang berarti protokol ini cocok untuk
menghubungkan system yang berbeda, pengembangan ini dilakukan oleh
beberapa badan seperti halnya internet Society (ISOC) Internet Architecture
Board (IAB), dan Internet Engineering Task Force (IETF), macam-macam
protocol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP
didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC)
yang dikeluarkan oleh IETF.
Menurut Yuisar, Yulianti (2015), TCP/IP adalah salah satu perangkat lunak
jaringan komputer (networking software) yang terdapat dalam sistem, dan
dipergunakan dalam komunikasi data dalam local area network (LAN) maupun
Internet. TCP singkatan dari Transmission Control Protocol dan IP singkatan
dari Internet Protocol.TCP/IP menjadi satu nama karena fungsinya selalu
bergandengan satu sama lain dalam komunikasi data. TCP/IP saat ini
dipergunakan dalam banyak jaringan komputer lokal (LAN) yang terhubung ke
Internet, karena memiliki sifat:
a. Merupakan protocol standar yang terbuka, gratis dan dikembangkan terpisah
dari perangkat keras komputer tertentu. Karena itu protokol ini banyak
didukung oleh vendor perangkat keras, sehingga TCP/IP merupakan
pemersatu perangkat keras komputer yang beragam merek begitu juga
sebagai pemersatu berbagai perangkat lunak yang Layer 1–Physical beragam
merk sehingga walau memakai perangkat keras dan perangkat lunak
komputer yang berlainan, komputer dan komputer lainnya dapat
berkomunikasi data melalui Internet.
b. Berdiri sendiri dari perangkat keras jaringan apapun. Sifat ini memungkinkan
TCP/IP bergabung dengan banyak jaringan komputer. TCP/IP bisa
beroperasi melalui sebuah Ethernet, sebuah saluran dial-up, dan secara
virtual melalui berbagai media fisik transmisi data.
c. Bisa dijadikan alamat umum sehingga tiap perangkat yang memakai
TCP/IPakan memiliki sebuah alamat unik dalam sebuah jaringan komputer
lokal, atau dalam jaringan kumputer global seperti Internet .
19

Menurut Wajong (2012), TCP/IP merupakan protocol yang masing-masing


bertanggung jawab atas bagian-bagian tertentu protocol yang satu tidak perlu
mengetahui cara kerja protocol lainnya dalam proses pengiriman dan penerimaan
data). Arsitektur komputer model TCP/IP memiliki 4 layar kumpulan protocol
yang bertingkat, yaitu:
a. Layer I Network access
Merupakan lapisan paling bawah yang bertugas mengirimkan dan menerima
data dari media fisik (kabel, serat optik, atau gelombang radio). Contohnya
adalah ethernet, X25, dan SLIP (Serial Line Internet Protocol).
b. Layer 2 Internet
Layer bertugas mengirimkan paket-paket data ke alamat yang tepat.Protocol
pada internet layer terdiri atas tiga jenis, yaitu IP (Internet Protocol) bertugas
menyampaikan paket data ke alamat yang tepat, ARP (Address Resolution
Protocol) bertugas menemukan alamat perangkat keras terminal dan hanya
terletak pada jaringan yang sama, dan ICMP (Internet Control Message Protocol)
berfungsi mengontrol pengiriman pesan. Apabila ditemukan kegagalan
pengiriman data maka protocol ini pula yang melaporkannya.
c. Layer 3 Transport
Transport layer berfungsi mengadakan komunikasi data antara dua terminal.
Terdiri atas dua bagian, yaitu
1. TCP (Transmission Control Protocol)
2. UDP (User Diagram Protocol)
d. Layer 4 Applicaiion
Pada application layer disimpan semua aplikasi, misalnya SMTP, FTP, dan
HTTP, yang langsung dipergunakan oleh program aplikasi, seperti pada gambar 7
dibawah.
20

Gambar 7. OSI Model (kiri) dan TCP/IP Model (kanan)


Sumber: Waswis (2015)

Menurut Wajong (2012), komunikasi data merupakan gabungan dari teknik


telekomunikasi denganteknik pengolahan data. Telekomunikasi adalah segala
kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang
lain. Pengolahan data adalah segala kegiatan yang berhubungan dengan
pengolahan data, gabungan kedua teknik ini selain disebut dengan komunikasi
data juga disebut dengan teleprocessing (pengolahan jarak jauh).
Menurut Yoga K. (2005-2015), komunikasi data adalahjaringan fisik dan
fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti
menjalankan program, mengakses basis data, melakukan komunikasi dengan
operator lain dengan sedemikian rupa sehingga semua fasilitas berada pada
terminalnya walaupun secara fisik berada pada lokasi yang terpisah.
Dalam pengertian di atas dapat disipulkan bahwa komunikasi data dapat
dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam
suatu kode tertentu yang telah disepakati melalui media listrik atau elektro-optik
dari titik ke titik yang lain
21

13. Perangkat Dan Peralatan Jaringan Komputer


Terdapat beberapa peralatan yang digunakann dalam jaringan, peralatan ini
sering digunakan yakni:
a. Modem
Modem merupakan singkatan dari Modulator Demodulator. Modem
merupakan alat untuk mengubah sinyal digital komputer (aliran data) menjadi
sinyal analog (sinyal-sinyal telepon), dan sebaliknya
Menurut Arif Ramadhan (2016:24), modem adalah sebuah perangkat keras
yang berfungsi untuk komunikasi dua arah yang merubah sinyal digital menjadi
sinyal analog atau sebaliknya untuk mengirimkan pesan/data ke alamat yang
dituju. Bisa juga diartikan sebagai perantara untuk menghubungkan komputer ke
jaringan internet. seperti pada gambar 8.

Gambar 8. Sistem Modulasi Dan Struktur Modem


Sumber : Teori Elektronika (2014)

Modem biasanya digunakan untuk menghubungkan komputer dengan


internet. Komputer yang akan melakukan koneksi internet dihubungkan dengan
saluran telepon melalui modem. Modem ada yang dipasang di dalam komputer
(modem internal) dan ada juga yang diletakkan terpisah dari komputer (modem
eksternal), seperti pada gambar 9.
22

Gambar 9. Modem Internaldan Modem External (ADSL)


Sumber: Lubis & Sularsa n.d. (2016)

b. Network Interface Card (NIC)


NIC Network Interface Card atau juga network card kerap disebut LAN Card
adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah
jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC
yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik
adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis
adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network
Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC
address, yang dapat bersifat statis atau dapat diubah oleh pengguna, seperti pada
gambar 10.

Gambar 10. Network Interface Card (NIC)


Sumber: Lubis & Sularsa(2016)

c. Switch
Switch menghubungkan semua komputer yang terhubung ke LAN, sama
sepertihub. Perbedaannya adalah switch dapat beroperasi dengan mode full-
duplex dan mampu mengalihkan jalur dan menyaring informasi ke dan dari
23

tujuan yang spesifik.


Menurut Lubis & Sularsa (2016), Switch lebih pintar dibanding hub mampu
meneruskan paket data hanya ke por tpenerima yang dituju, berdasarkan
informasi dalam header paket. Untuk memisahkan transmisi dari port yang lain,
switch membuat koneksi sementara antara sumber dan tujuan, kemudian
memutuskan koneksi tersebut setelah komunikasi selesai, seperti pada gambar 11

Gambar 11. Switch


Sumber: Teori Elektronika (2014)

1) Pengertian Router
Router dalah peningkatan kemampuan dari bridge router mampu
menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang
berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan
mengalihkan jalur informasi dari area yang bermasalah.
Dibandingkan dengan hub dan switch, router masih lebih pintar, router
menggunakan alamat lengkap paket untuk menentukan router atau workstation
mana yang menerima paket berdasarkan peta jaringan yang disebut “tabel
routing”, router dapat memastikan bahwa paket berjalan melalui jalur yang
paling efisien ke tujuan mereka.Jika link antara kedua router gagal, router
pengirim dapat memilih rute alternatif supaya traffic tetap berjalan.
Router juga menyediakan link antar jaringan yang menggunakan protocol
yang berbeda. Router terbagi atas beberapa jenis yakni:
a) Router Aplikasi
Router jenis ini merupakan sebuah aplikasi yang dapat kita install pada
sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan
24

seperti Router. Contoh aplikasi ini adalah Win Route, Win Gate, Spy Gate,
Win Proxy5.
b) Router Perangkat Keras
Contoh dari Router ini adalah Access Point.
c) Router PC
Sistem operasi yang memiliki fasilitas untuk membagi dan membagi
alamat IP, jadi jika suatu perangkat jaringan (berupa PC) yang terhubung ke
komputer tersebut akan mendapat alamat IP. Sistem operasi yang dapat di
gunakan adalah sistem operasi yang berbasis client server. Contoh dari
Router jenis ini adalah Mikrotik Router OS.
2) Cara Kerja Router
Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan
ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu
untuk melewatkan paket data tersebut. Router memiliki kemampuan melewatkan
paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur
diantara keduanya. Router-router yang saling terhubung dalam jaringan internet
turut serta dalam sebuah algoritma routing terdistribusi untuk menentukan
jalurterbaik yang dilalui paket IP dari sistem ke sistem lain. Proses routing
dilakukan secara hop by hop, IP tidak mengetahui jalur keseluruhan menuju
tujuan setiap paket. IP routing hanya menyediakan IP address dari router
berikutnya yang menurutnya lebih dekat ke host tujuan.
3) Fungsi Router
Terdapat beberapa fungsi router yakni:
4) Membaca alamat logika IP address source dan destination untuk
menentukan routing darisuatu LAN ke LAN lainnya.
5) Menyimpan routing table untuk menentukan rute terbaik antara LAN ke
WAN.
6) Perangkat di layer 3 OSI Layer.
7) Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon
routing.
8) Interfaces Ethernet, Serial, ISDN BRI.
Seperti pada gambar 12.
25

Gambar 12. Gambar Router dan Simulasinya


Sumber: Adyatma Yoga (2005-2015)

d. Access Point
Access Point merupakan perangkat yang menjadi sentral koneksi dari client
ke ISP, atau dari kantor cabang ke kantor pusat jika jaringanya adalah milik
perusahaan. Fungsinya mengkonversi sinyal frekuensi radio menjadi sinyal
digital yang akan disalurkan melalui kabel atau disalurkan keperangkat WLAN
yang lain dengan dikonversi kembali menjadi sinyal frekuensi radio Wahana
Komputer, (2015:189). Seperti pada gambar 13.

Gambar 13. Access Point


Sumber: Belkin International, Inc (2015)

14. Wifi
Menurut Sari, Sudarsono, & Hayadi (2013), Wifi adalah sebuah teknologi
terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara
nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer,
26

termasuk koneksi internet berkecepatan tinggi. Adapun jenis jenis keamanan


jaringan wifi adalah sebagai berikut:
a. Wired Equivalent Privacy (WEP)
WEP Wired Equivalent Privacy merupakan tipe keamanan jaringan dimana
WEP diumumkan sebagai standar keamanan wifi pada bulan september 1999.
Versi pertama keamanan WEP sangat rentan untuk di bobol, hal ini disebabkan
oleh pembatasan ekripsi yang hanya 64-bit, namun penambahan enkrpsi 128 bit
juga tidak membuat tipe keaanan ini menjadi kuat. Enkripsi WEP menggunakan
kata sandi yang dimasukkan oleh administrator ke client maupun access point.
Kata sandi tersebut harus cocok dengan access point yang sudah di setting,
sehingga client dapat mengautentikasi kata sandi yang terdapat pada access point.
b. Wi-Fi Protected Access (WPA)
WPA (Wi-Fi Protected Access) merupakan salah satu tipe keamanan jaringan
nirkabel yang merupakan perkembangan dari WEP, WPA secara resmi di
perkenalkan di tahun 2003, setahun sebelum WEP resmi tidak digunakan lagi.
Konfigurasi WPA yang paling umum adalah WPA-PSK (pre-shared key) enkripsi
yang digunakan WPA adalah 256 bit, WPA mengimplementasikan layer IEEE
yaitu layer 802.1l. WPA di desain untuk menggantikan metode keamanan WEP,
yang menggunakan kunci keamanan static, WPA menggunakan metode TKIP
(Temporel Key Integrity Protocol) yang mampu berubah secara dinamis.

c. Wi-Fi Protected Access II (WPA2)


WPA (Wi-Fi Protected Access) telah dikembangkan pada 2006 dan secara
resmi digantikan oleh WPA2.Salah satu perubahan yang paling signifikan antara
WPA dan WPA2 adalah penggunaan algoritma AES dan pengenalan CCMP
(Counter Cipher Mode Blok Chaining Message Autentication Code Protocol)
sebagai pengganti TKIP. Perlu diketahui, bahwa algoritma AES merupakan
enkripsi keamanan yang paling tinggi
15. Internet
Menurut Talika (2016), Internet adalah adalah wujud dari perpaduan
jaringan komputer-komputer dunia, internet perlu juga dipandang serius sebagai
gudang informasi. Internet menjadi salah satu sumber daya informasiyang sangat
potensial untuk mempermudah sistem kehidupan. Bayangkan saja, kehadiran
27

internet telah mampu melahirkan sebuah sistem kehidupan baru yang lain, atau di
istilahkan dengan dunia maya. Dunia maya memiliki kemiripan yang sangat jelas
dengan kehidupan nyata, apa yang dilakukan di dunia nyata, saat ini bisa juga
kita lakukan di dunia maya. Sebagai contoh aktivitas bisnis online yang
dijalankan seseorang dengan memanfaatkan teknologi internet.
Internet berasal dari bahasa latin inter, yang berarti antara. Secara harpiah
internet berarti jaringan antara atau penghubung. Internet ialah jaringannya
jaringan, dengan menciptakan kemungkinan komunikasi antar jaringan di
seluruh dunia tanpa bergantung kepada jenis komputernya. Internet merupakan
hubungan antar berbagai jenis komputer dan jaringan di dunia yang berbeda
sistem operasi maupun aplikasinya di mana hubungan tersebut memanfaatkan
kemajuan media komunikasi (telepon dan satelit) yang menggunakan protcol
standar dalam berkomunikasi yaitu protocol TCP/IP.
16. Mikrotik
Menurut Ratnasari & Utsalina (2017), mikrotik merupakan sebuah
perusahaanyang bergerak dibidang produksi perangkat keras (Hardware) dan
perangkat lunak (Sofware) yang berhubungan dengan sistem jaringan
computeryang berkantor pusat di Latvia, bersebelahan di Rusia. Mikrotik
didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP (Internet
Service Provider) nirkabel.
Menurut Amarudin & Atri (2018), mikrotik adalah perangkat jaringan
komputer yang berupa hardware dan software yang dapat difungskan sebagai
router. Dan software yang difungsikan sebagai router, sebagai alat filtering,
switching maupun yang lainnya. Adapun hardware Mikrotik biasa berupa Router
PC yang di install pada PC maupun berupa Router Board (sudah dibangun
langsung dari perusahaan Mikrotik. Sedangkan software Mikrotik atau yang
dikenal dengan nama Router OS ada beberapa versinya.
Menurut Saleh Dwiyanto (2015), Mikrotik Ltd yang dikenal sebagai
Mikrotik secara internasional adalah produsen Latvia yang menjual perangkat
jaringan komputer. Perusahaan ini didirikan pada tahun 1995, dengan maksud
meraup pasar penjualan nirkabel. Pada tahun 2007 perusahaan ini memiliki lebih
28

dari 70 karyawan dan terus berkembang. Mikrotik memiliki beberapa jenis


produk, yaitu:
a. RouterOS
Produk utama dari Mikrotik ini berbasiskan sistem operasi Linux, dan
dikenal dengan nama Mikrotik Router OSTM Sistem operasi ini membuat user
bisa menggunakan PC sebagai mesin yang bekerja seperti router dan memiliki
beberapa fitur, seperti firewall, VPN server dan client, bandwidth shaper Quality
of Service (QoS), wireless access point, dan berbagai jenis fitur untuk routing dan
koneksi jaringan lainnya.
b. Router Board
Kombinasi antara sistem operasi dan hardware yang dibuat oleh perusahaan
Mikrotik Ltd, yang dipasarkan dibeberapa internet service providers kecil hingga
menengah. Alat ini populer dibeberapa negara, seperti Republik Czech dan
Brazil.
17. Proxy
Menurut Masykur & Karaman (2016:160), jaringan komputer, server proxy
adalah server yang bertindak sebagai perantara untuk melayani permintaan dari
client yang mencari sumber daya dari server lain, server proxy akan
menghubungi server yang memiliki sumber daya dan meminta data yang diminta
oleh client, dengan cara ini server yang memiliki data hanya mengetahui bahwa
yang meminta datanya adalah server proxy. Sebuah proxy server memiliki dua
tujuan.
Proxy server bertindak sebagai gateway terhadap dunia internet untuk setiap
komputer client. Proxy server tidak terlihat oleh komputer client, seorang
pengguna yang berinteraksi dengan internet melalui sebuah proxy server tidak
akan mengetahui bahwa sebuah proxy server sedang menangani request yang
dilakukannya. Web server yang menerima request dari proxy serverakan
menginterpretasikan request-request tersebut seolah-olah request itu datang
secara langsung dari komputer client.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi
yang dihubungkan ke sebuah jaringan publik seperti halnya internet. Proxy server
memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering
29

karena memang proxy server beroperasi pada level yang lebih tinggi dan
memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server
yang berfungsi sebagai sebuah keamanan untuk sebuah jaringan pribadi, dikenal
sebagai firewall.
18. Bandwidth
Bandwidth komputer di dalam jaringan komputer, sering digunakan
sebagaisuatu sinonim untuk data transfer rate yaitu jumlah data yang dapat
dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya
dalam detik). Bandwidth ini biasanya diukur dalam bps (bits per second).
Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang
bekerja pada 57,600 bps mempunyai bandwidth dua kali lebih besar dari modem
yang bekerja pada 28,800 bps.
Secara umum, koneksi dengan bandwidth yang besar atau tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar
dalam video presentasi. Artinya semakin besar bandwidth pada suatu media,
maka akan semakin tinggi kecepatan data yang dapat dilaluinya
Menurut Jonathan Lukas (2015:56) menyatakan pada sebuah jaringan yang
mempunyai banyak client, diperlukan sebuah mekanisme pengaturan bandwidth
dengan tujuan mencegah terjadinya monopoli penggunaan bandwidth sehingga
semua client bisa mendapatkan jatah bandwidth masing-masing. QOS (Quality of
services) atau lebih dikenal dengan Bandwidth Manajemen, merupakan metode
yang digunakan untuk memenuhi hal tersebut. Pada Router OS Mikrotik
penerapan Qos bisa dilakukan dengan fungsi Queue.
19. IP Address
Menurut Mulyana (2013:237), IP Addres adalah alamat yang diberikan pada
jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP.
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok
protokol yang mengatur komunikasi data komputer di internet, bahwa setiap
komputer yang terhubung ke internet setidaknya harus memiliki sebuah alamat IP
pada setiap perangkat yang terhubung ke internet dan alamat IP itu sendiri harus
unik karena tidak boleh ada computerserverperangkat jaringan lainnya yang
menggunakan alamat IP yang sama di internet. Alamat IP versi 4 (IPv4)
30

merupakan deretan bilangan biner sepanjang 32bit yang digunakan untuk


memberikan tanda pengenal pada perangkat di jaringan.
Alamat IP berupa bilangan 32bit yang dipisahkan oleh tanda pemisah berupa
titik setiap 8 bitnya, biasanya dalam pemakaian, alamat IP ditulis dalamempat
buah bilangan desimal yang masing-masing dipisahkan oleh titik.
Contoh alamat IP yaitu:
a. Bilangan Biner:
11000000.10101000.00000000.00000001
11000000.10101000.00000001.01100101
11000000.10101000.00000001.01100110
11000000.10101000.00000001.01100111
b. Bilangan Desimal:
192.168.0.1
192.168.1.101
192.168.1.102
192.168.1.103
Alamat IP merupakan pasangan dari identitas jaringan (network id)
danidentitas komputer atau perangkat lain (host id) yang terhubung dalam suatu
jaringan komputer. Alamat IP ini digunakan untuk mengirim dan menerima paket
data dari dan ke perangkat yang terhubung dalam suatu jaringan komputer
sepertipada tabel 1.

Tabel 1. NetworkID dan HostID


Class First Octet Range Network ID Host ID No. of Hosts
(computer)
A 1-126 1st octet 2nd, 3rd, 4th 16, 777, 014
B 128-191 1st, 2nd 3rd, 4th 65, 534
C 192-223 1 , 2nd, 3rd
st
4th 254
D 223-239 NA NA NA
E 240-254 NA NA NA

IP address dapat dibedakan menjadi lima kelas, yaitu A, B, C, D, dan E.


Yang membedakan antara satu kelas dengan kelas lainnya adalah penggunaan
nilai bit dari octet pertama IP address serta penentuan network id dan host id.
31

a. Class A address
Class A address dirancang untuk network yang sangat besar. Di class
address, octet pertama adalah network ID, dan tiga octet sisanya adalah host ID
karena hanya 8 bit yang dipakai untuk network ID dan bagian pertama dari bit-bit
ini digunakan untuk mengidentifikasi bahwa address ini adalah class A address,
maka hanya terdapat 126 class A network yang tersedia di jaringan internet, yaitu
dengan jangkauan dari 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx. Tiap class A
network mampu menampung sebanyak lebih dari 16 juta hosts.
b. Class B address
Class B address didesain untuk mensupport kebutuhan jaringan dengan
ukuran menengah sampai dengan ukutan besar. Sebuah IP address Class B
menggunakan dua oktet pertama dari empat oktet untuk menunjukkan network
address, dan sisanya menunjukkan host address. Semua Class B address berada
pada jangkauan 128.xxx.yyy.zzz hingga 191.xxx.yyy.zzz. Tiap Class B address
dapat mengakomodasi hingga lebih dari 65.000 hosts.
c. Class C address
Di dalam Class C address, tiga octet pertama digunakan untuk networkID,
dan octet keempat digunakan untuk host ID, dengan hanya 8 bit untuk host ID,
tiap Class C network hanya mampu menampung sebanyak 254 hosts. Maka pada
kelasC berada dalam jangkauan dari 192.0.0.xxx sampai 223.255.255.xxx,
sisanya 24 bit network ID, class C address mampu menampung hingga lebih dari
2 juta network.
d. Class D address
Pada jaringan IPAddress kelas D, 4 bit pertama dari IPAddress adalah 1 1 1
0, sedangkan bit sisanya digunakan untuk grup host pada jaringan dengan range
IP antara 224.0.0.0–239.255.255.255. IP Address kelas D digunakan untuk
multicasting, yaitu pemakaian aplikasi secara bersama-sama oleh sejumlah
komputer. Multicasting berfungsi untuk mengirimkan informasi pada nomor host
register. Host-host dikelompokkan dengan meregistrasi atau mendaftarkan
dirinyakepada router lokal dengan menggunakan alamat multicast dari range
alamat IP Address kelas D. Salah satu penggunaan multicast address pada
internet saat iniadalah aplikasi real time video conference yang melibatkan lebih
32

dari dua host (multipoint) dengan menggunakan Mbone (Multicast Backbone).


e. Class E address
Pada jaringan IP address kelas E, 4bit pertama dari IP address ini adalah 1 1
1 IP address kelas E mempunyai range antara 240.0.0.0–254.255.255.255. IP
address kelas E merupakan kelas IP address eksperimen yang dipersiapkan untuk
penggunaan IP address di masa yang akan datang.

2.2 Hasil Penelitian yang Relevan


Adapun hasil penelitian yang relevan yang dijadikan rujukan pada penelitian
ini adalah sebagai berikut:
1. Menurut Kusuma (2016), simulasi GNS3” pada penelitian ini dilakukan
proses pemasangan sistem port knocking dengan metode dynamic routing
dimana fungsi ini ditujukan untuk melindungi server jaringan dari serangan
luar oleh pihak yang tidak bertanggung jawab, dengan menutup port yang
terbuka yang dianggap berbahaya, implemntasi sistem keamanan firewall
untuk meminimalisir terjadinya kejahatan pencurian data. Perbedaan dari
penelitian diatas dengan yang akan dilakukan adalah proses analisis
dilakukan pada jaringan wifi tanpa menentukan objek seperti keamanan data,
namun lebih ke penerapan sistem port knocking pada objek penelitian apakah
sudah optimal dalam penggunaanya.
2. Menurut Fitri & Nathasia (2018), proses pengamanan sistem jaringan server,
dengan menggunakan metode port knocking dimana pada sistem ini
diberlakukan proses buka tutup portuntuk mengatasi serangan, kemudian
penerapan honeypot sebagai server tipuan untuk mengelabuhi penyerang atau
hacker. Perbedaan dari penelitian ini adalah pada penelitian yang akan
dilakukan tidak menggunakan perangkat honeypot namun hanya berfokus
pada port apa saja yang terbuka dan berjalan di sistem jaringan.
33

2.3 Kerangka Pikir


Kerangka pikir adalah penjelasan sementara terhadap suatu gejala yang
menjadi objek permasalahan peneliti. Kerangka pikir ini disusun dengan
berdasarkan pada tinjauan pustaka dan hasil penelitian yang relevan. Berikut
adalah kerangka pikir pada penelitian ini seperti pada ganbar bangan dibawah:

Keamanan pada sebuah sistem jaringan menjadi objek


vital yang harus diperhatikan pada penerapan jaringan di
sebuah instansi

Penerapan keamanan pada sistem jaringan diperlukan


untuk menghindari serangan dari pihak yang tidak
bertanggung jawab dan juga menjaga keamanan data
dalam sistem jaringan.

Penerapan sistem keamanan berupa port knocking pada


jaringan wifi merupakan salah satu langkah yang optimal
dalam mengatasi rentannya penyerangan terhadap sebuah
sistem jaringan.

Analisis keamanan jaringan wifi dengan metode port


knocking menjadi cara untuk menganalisis penggunaan
port pada jaringan untuk memastikan tidak ada
penggunaan port yang berbahaya dalam jaringan yang
digunakan oleh user yang tidak bertanggung jawab

Gambar 14. Kerangka Pikir


34

BAB III
METODE PENELITIAN

3.1 Jenis Penelitian


Jenis penelitian yang digunakan pada penelitian ini adalah metode analisis
kualitatif. Metode analisis kualitatif adalah metode penelitian yang digunakan
untuk melihat sistem yang ada pada objek penelitian yang akan diteliti, dengan
berdasarkan analisis yang difokuskan pada fungsi kualitas dari sistem yang ada
pada lokasi penelitian. Pada penelitian ini penulis melakukan analisis pada sistem
jaringankomputerdengan menggunakan metode port knocking, selain analisis
kualitatif, proses penelitian akan dilakukan dengan metode studi kasus dimana
pada proses ini, penulis mengumpulkan data-data yang telah di dapatkan pada
saat proses penelitian di lakukan di lokasi, kemudian memberikan kesimpulan
tentang hasil dari penelitian yang dilakukan, dimana pada penelitian ini hasil
yang ingin dicapai adalah apakah sistem jaringan di lokasi penelitian aman dari
serangan melalui media port jaringan.

3.2 Tempat dan Waktu Penelitian


Tempat penelitian ini dilaksanakan di SMK Negeri 4 Luwu. Kecamatan
Walenrang, Kabupaten Luwu Provinsi Sulawesi Selatan. Waktu penelitian ini
dilaksanakan dari bulan April 2019 sampai bulan Juli 2019. Observasi
pengumpulan data penelitian dilakukan bulan April pada minggu pertama sampai
minggu kedua. Analisis awal dilakukan bulan April pada minggu ketiga sampai
minggu keempat. Perencanaan dilakukan pada akhir bulan April sampai minggu
pertama bulan Mei. Studi keamanan jaringan dilakukan selama bulan Mei.
Perancangan dilakukan pada akhir bulan Mei sampai bulan Juni. Terakhir
pengujian dan kesimpulan dilakukan selama bulan Juli.

3.3 Batasan Penelitian


Fokus penelitian atau batasan penelitian pada penelitian yang akan dilakukan
ini adalah sebagai berikut
1. Melakukan analisis perangkat pada lokasi penelitian.
2. Melakukan analisis keamanan jaringan komputer menggunakan port
knocking
35

3. Menyimpulkan hasil dari analisis keamanan jaringan di lokasi penelitian.

3.4 Teknik Pengumpulan Data


Teknik Pengumpulan data yang digunakan penulis untuk memperoleh data
dan informasi dalam penelitian ini yaitu:
1. Observasi
Observasi adalah tahap awal dalam penelitian di mana peneliti mengunjungi
objek penelitian dan meninjau objek tersebut, dimana pada proses observasi
dilakukan peninjauan lapangan berupa peninjauan penerapan sistem instalasi
jaringan yang ada di lokasi penelitian yang dituju.
2. Interview atau Wawancara
Tahap kedua adalah wawancara dimana peneliti mengambil beberapa data
dari pihak yang bertanggung jawab terhadap objek objek penelitian. Pada proses
interview pengambilan data dilakukan dengan memberikan pertanyaan kepada
orang-orang yang terkait langsung dengan manajemen jaringan yang ada di lokasi
penelitian.
3. Studi Pustaka
Studi pustaka merupakan teknik untuk mengumpulkan data dengan cara
mempelajari buku dan mencari referensi dari penelitian sebelumnya yang sejenis,
baik berupa jurnal online maupun skripsi.

3.5 Tahapan Penelitian


Berikut adalah langkah-langkah tahapan penelitian yang dilakukan adalah
sebagai berikut:
1. Persiapan
Dalam tahapan persiapan yang dilakukan penulis, meliputi perumusan
permasalahan yang akanditeliti, kemudian penentuan objek yang akan diteliti,
juga menyiapkan semua instrumen penelitian.
2. Observasi
Langkah selanjutnya adalah melakukan observasi pada objek yang dituju,
dimana pada penelitian ini, penulis mengambil gambaran objek secara umum
sebagai contoh untuk pengembangan sistem yang lebih optimal dari sistem yang
berjalan.
36

3. Pengumpulan Data
Teknik pengumpulan data yang digunakan penulis dalam penelitian ini yaitu
metode interview atau wawancara, dimana peneliti mengambil beberapa data dari
pihak pihak yang bertanggung jawab terhadap objek penelitian, dengan cara
mengajukan pertanyaan, kemudian teknik pengumpulan data lainnya adalah
metode studi pustaka.
4. Analisis Jaringan
Tahapan penelitian selanjutnya adalah analisis jaringan, pada tahap ini proses
yang dilakukan adalah melakukan poin penelitian utama pada lokasi penelitian,
proses analisis jaringan ini lah dimana peneliti melakukan analisis sistem
jaringan, lebih tepatnya ke dalam sistem jaringan di bagian keamanan port pada
lokasi penelitian yang dilakukan oleh penulis, dimana proses tersebut nanti di
lakukan untuk mendapatkan hasil apakah ada penggunaan port yang berbahaya
pada jaringan atau tidak, sehingga dapat menjadi bahan simpulan tentang
keamanan port yang ada di lokasi penelitian. Proses analisis dilakukan dengan
melakukan scanning port pada jaringan di lokasi, untuk melihat port apa saja
yang terbuka, kemudian menganalisis kegunaan port-port yang terbuka, apakah
tergolong port yang aman untuk di akses di dalam jaringan atau tidak, proses
analisis port dapat dilakukan dengan menggunakan aplikasi sejenis Nmap, dan
untuk melakukan proses knocking dapat dilakukan dengan memanfaatkan
perangkat jaringan seperti mikrotik.
5. Pembuatan Laporan
Pembuatan laporan merupakan tahapan akhir penelitian, dimana semua data-
data yang telah diperoleh, analisis yang telah dilakukan, studi pustaka dan
perancangan yang telah dibuat, dimasukkan ke dalam sebuah karya tulis Ilmiah.

3.6 Analisis Penelitian


Tujuan yang ingin dicapai dalam penelitian ini adalah menganalisis
keamanan jaringan menggunakan metode port knocking di SMK Negeri 4 Luwu
dengan mikrotik, sehingga optimalisasi jaringan dapat tercapai.
37

1. Sistem yang Berjalan


Secara umum, sebuah jaringan pada instansi seperti intansi pendidikan hanya
menggunakan sistem yang standar, seperti pada lokasi penelitian, dimana sistem
jaringan yang digunakan yang berasal dari provider, kemudian digunakan sebagai
media jaringan internet melalui perantara modem, dengan menambahkan
perangkat jaringan berupa modem, sebagai alat untuk konfigurasi tambahan pada
jaringan, dimana pengunaan jaringan pada lokasi penelitian menggunakan
jaringan tanpa kabel (wireless) dalam proses berbagi data, maupun melakukan
pencarian informasi. Penggunaan jaringan yang intens digunakan pada ruangan
kepala sekolah, kemudian ruangan guru, dan laboratorium komputer,
sebagaimana gambar 15.

R. KEPALA SEKOLAH R. GURU R. LABORATORIUM KOMPUTER

Modem
PC 1 PC 1 PC 2 PC 3 PC 4
PC 2 PC 3 PC 4 PC 5
PC 5

MIKROTIK
PC 6

SMK NEGERI 4 LUWU

KELAS KELAS
KELAS

Gambar15. Analisis Sistem Berjalan

2. Sistem yang Diusulkan


Sistem yang diusulkan pada penelitian ini adalah melakukan analisis
ditujukan untuk melakukan pengamatan terhadap sistem keamanan yang
diterapkan oleh intansi terkait, dimana fokus analisis dilakukan pada perangkat
mikrotik sebagai sentral sistem yang berjalan pada jaringan di lokasi penelitian.
38

Analisis yang dilakukan berupa hak akses tiap komputer yang terkoneksi ke
dalam jaringan, kemudian proses port knocking yang dilakukan peneliti untuk
melihat atau meninjau keamanan akses port pada jaringan yang sedang berjalan,
dengan menganalisa port yang terbuka di sistem jaringan di lokasi, dapat
diketahui apakah jaringan yang ada di lokasi penelitian dapat dikategorikan
sebagai jaringan aman atau tidak, sebagaimana pada gambar 16.

R. KEPALA SEKOLAH R. GURU R. LABORATORIUM KOMPUTER

Modem
PC 1 PC 1 PC 2 PC 3 PC 4
PC 2 PC 3 PC 4 PC 5
PC 5

MIKROTIK
PC 6

SMK NEGERI 4 LUWU

Port
Knocking

KELAS KELAS
KELAS

Gambar 16. Analisis Sistem yang Diusulkan


39

BAB IV
HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian


Pada tahap ini dilakukan implementasi rancangan sistem yang telah dibuat.
Tahapan ini merealisasikan apa yang terdapat pada tahapan sebelumnya menjadi
sebuah aplikasi yang sesuai dengan apa yang direncanakan
1. Format ketukan port
Format ketukan yang digunakan dalam perancangan sistem adalah format
port tunggal dengan pemetaan tetap, dan hanya menggunakan tiga port ketukan
sebagai tujuan pengiriman paket data untuk melakukan ketukan.
Untuk mempermudah penentuan port ketukan, maka dibuat aturan pemilihan
port ketukan sesuai dengan nomor port tujuan, digit terakhir pada nomor port
ketukan merujuk pada nomor port tujuan 2, sebagai contoh seorang user ingin
mengakses port 22 dengan range port ketukan yang telah ditentukan yaitu antara
port 1000 sampai dengan 3000, maka pemilihan port ketukan yang digunakan
adalah seperti pada Tabel 2.

Tabel 2 .Penentuan Format Ketukan


Nomor port ketukan Port tujuan
1000+a,2000+b,3000+c abc
Nomor port 1000+a, 2000+b, 3000+c merupakan nomor port tujuan
pengiriman paket data yang berfungsi sebagai port ketukan. Nomor port ketukan
menunjukkan port tujuan abc yang akan dibuka atau ditutup. Maka ketukan yang
dilakukan oleh pengguna jika ingin membuka port 22 adalah 1000, 2000, 3000.
Sedangkan jika user ingin menutup port 22, maka ketukan yang dilakukan
oleh pengguna adalah 3002, 2002, 1000.
2. Proses Ketukan Port
Proses pengetukan port dilakukan dengan cara mengirimkan paket data dari
alamat sumber menuju alamat tujuan. Header pada paket data tersebut akan
diperiksa terutama header control list SYN yang digunakan untuk
mengsikronisasi sequence number. Apabila nomor port ketukan yang digunakan
sebagai sequence ketukan sesuai dengan nomor port tujuan yang telah ditentukan
40

sebagi nomor port ketukan, maka port yang dituju akan terbuka/tertutup sesuai
dengan format ketukan yang digunakan.
3. Konfigurasi Mikrotik Sebagai Router Gateway Internet
Langkah-langkah konfigurasi mikrotik sebagai gateway sebagai berikut:
a. Berikan IP address terhadap masing-masing Ethernet pada Mikrotik, sebagai
berikut:
1) Ether1: 192.168.88.1/24
2) Ether2: 192.18.88.2/24
b. Buka Mikrotik melalui Winbox
c. Klik menu “IP” kemudian pilih “Addresses”. Lalu klik tanda add “+”,
masukan IP address dan pilih Ethernet yang digunakan untuk IP address
tersebut.

Gambar 17. Add IP Address


41

d. Tambahkan gateway tujuannya adalah menentukan IP mana yang akan


menghubungkan ke internet. Menu “IP” pilih “Routes” Kemudian klik
tombol add “+”, dan masukan gateway pada contoh ini, IP 192.168.88.1 yang
jadikan gateway, karena IP tersebut yang terhubungke internet.

Gambar 18. Add Route pada konfigurasi Gateway

e. Kita tambahkan juga DNS singkat saja, fungsi DNS ini adalah untuk
menerjemahkan nama domain ke alamap IP, dan juga sebaliknya. Caranya
pada menu “IP” pilih “DNS” masukkan IP-nya pada form server.

Gambar 19. Penambahan DNS Mikrotik


42

4. Konfigurasi Metode Port Knocking pada Mikrotik


a. Login ke Mikrotik via Winbox.
b. Buat rule pertama, masukke Menu “IP” pilih “Firewall” pilih pada tab
“Filter” Add (+) rule
c. Padatab “General” Chain: input dan protocol: icmp
d. Pada tab “Action”: action: add src to address list dan address list:
ICMP Timeout: 00.00.60 Apply: OK

Gambar 20. Rule Pertama

e. Tambahkan rule kedua. Pada tab „General‟: Chain: inputProtocol: tcp


Dst. Port: 80
f. Padatab “Advanced”: Src. Address List: ICMP
g. Padatab “Action”: Action: add src to address listAddress List:
ICMP+HTTP Timeout: 00:01:00
h. Buat rule ketiga agar Mikrotik dapat mengenali mengirimkan paket
berupa pinguntuk membuka port.
i. Pada tab “General”: Chain: Input Protocol: tcp Dst. Por: 22,80
j. Pada tab “Advanced”: Src. Address List: ICMP+HTTP
k. Pada tab “Action”: Action: drop
43

Gambar 21. Susunan rule dari Metode

4.2 Pembahasan Penelitian

1. Pengujian Sistem Implementasi


Pada tahap ini dilakukan pengujian sistem yang diimplementasikan dengan
proses langkah- langkah:
1. Lakukan Ping IP Address Mikrotik
2. Lakukan percobaan login ke IP Address Mikrotik melalui HTTP atau
Browser.
3. Selanjutnya lakukan login melalui Scure Shell (SSH)
4. Jika langkah–langkah telah sesuai dengan rule maka Scure Shellakan
dapat mengakses Mikrotik

2. Hasil Pengujian Mikrotik Sebagai Gateway


Setelah dikonfigurasikan Mikrotik sebagai Gateway, sehingga setiap client
dapat terhubung ke internet melalui dengan Mikrotik sebagai gateway.
44

Gambar 22. Test jaringan ke internet

Ping ke google berhasil, dan ini menunjukan kalau jaringan mikrotik telah
terhubung ke internet.

3. Hasil Metode Port Knocking Pada Mikrotik


Hasil implementasi diuji dengan mencoba akses Mikrotik melalui SSH
(22) tanpa ping terlebih dahulu ke IP Address Mikrotik, dan hasilnya akses ke
Mikrotik gagal karena port tertutup.

Gambar 23. Akses ke Mikrotik gagal


45

Selanjutnya dilakukan ping terlebih dahulu ke IP Address Mikrotik


192.168.88.1

Gambar 24. Ping IP Address Mikrotik

Setelah ping IP Address Mikrotik, dengan menggunakan Winbox langsung


diakses kembali Mikrotik dan ternyata berhasil masuk Mikrotik dengan tanpilan
GUI pada Winbox

Gambar 25. Berhasil akses Mikrotik melalui SSH


46

Setelah melakukan Ping terlebih dahulu ke IP Address Mikrotik. Maka


akses Router melalui SHH (22) dapat di akses, dengan tampilan awal login ke
Router.
47

BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Berdasarkan kegiatan penelitian yang telah penulis lakukan, maka ada
beberapa kesimpulan yang dapat diambil, diantaranya adalah:
1. Metode port knocking dapat menjadi salah satu alternatif dalam hal penerapan
self firewall pada server.
2. Hasil analisis dapat memenuhi kebutuhan suatu instansi, lembaga atau
perusahaan terhadap suatu sistem pengamanan server.
3. Dalam penggunaan dan instalasi firewall dengan metode port knocking cukup
mudah. Proses membuka dan menjalankan aplikasi firewall pada komputer
server cukup stabil dan tidak memerlukan resource yang banyak.

5.2 Saran
Sistem autentikasi remote server dengan metode Port Knocking ini tentu
tidak terlepas dari beberapa kekurangan. Oleh sebab itu, untuk pengembangan
selanjutnya yang lebih baik, penulis menyarankan beberapa hal diantaranya
adalah:
1. Konfigurasi aplikasi port knocking masih dilakukan secara manual melalui
terminal.
2. Dari segi instalasi, konfigurasi dan menjalankan aplikasi ini sudah cukup
mudah, teta
3. Diperlukan adanya pengetahuan teknis mengenai sistem firewall server.
4. Diperlukan adanya modifikasi lanjutan agar konfigurasi aplikasi dapat
menjadi lebih mudah lagi dan dapat dioperasikan oleh pengguna awam
sekalipun.
5. Meski sistem dan aplikasi yang dirancang sudah sangat bagus, akan tetapi
tetap diperlukan adanya pengembangan aplikasi sehingga mampu memberikan
keamanan yang lebih baik lagi.
48

DAFTAR PUSTAKA

Amarudin, A dan Atri, Y. 2018. Analisis Penerapan Mikrotik Router Sebagai


User Manager Untuk Menciptakan Internet Sehat Menggunakan Simulasi
Virtual Machine. JURNAL TAM (Technologi Accept Model)
Vol.9,no.1,pp.62-66.

Aprianto, P. 2016. Implementasi Simple Port Knocking Pada Dynamic Routing


(OSPF) Menggunakan Simulasi GNS3. Skripsi tidak diterbitkan. Surabaya:
Manajemen Informatika Fakultas Teknik Universitas Negeri surabaya.

Dwiyanto, S. 2007. Membuka akses firewall melalui Network. echo|zine. volume


5 issue 7, (online), http://ezine.echo.or.id/ezine17/09.txt, diakses 7 April
2019.

Hendriana, Y. 2012. Evaluasi Implementasi Keamanan Jaringan Virtual Private


Network (Vpn) (Studi Kasus Pada Cv. Pangestu Jaya), (online),
http://jurtek.akprind.ac.id, diakses 25 Januari 2019.

Herman, M dan Yuri, Y. 2013. Perancangan Program Simulasi Perintah Dasar


Jaringan Komputer pada Fakultas Teknik Universitas Tadulako Palu.
Jurnal Ilmiah Foristek. Vol.3.no.2.

Iskandar, F dan Novi, D. N. 2007. Port Knocking dan Honeypot Sebagai


Keamanan Jaringan pada Server Ubuntu virtual. Skripsi tidak diterbitkan.
Bandung: Jurusan Teknik Informatika Fakultas Teknologi Komunikasi dan
Informatika Universitas Nasional.

Jeanquier, S. 2006. An analisys of portknocking and single packet authorization.


Information Security Group, Royal Holloway College, University Of
London.

Kusuma, A. 2016. Implementasi Simple PortKnocking Pada Dynamic Routing


(Ospf) Menggunakan Simulasi Gns3, (online), http://unsea.ac.id., diakses
25 Januari 2019.

Lestari, Vivin. 2018. Implementasi Sistem Keamanan Jaringan Komputer Pada


Smk Dewantara Palopo. Skripsi tidak diterbitkan. Palopo: Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo.

Lubis, Aulia, R dan Anang, S. 2016. Implementasi Raspberry Pi Dalam


Pembuatan Smart Tv Implementation Of Raspberry Pi In Smart Tv Making.
Jurnal Penelitian Ilmu Komputer. 3(1): 11-27.

Masykur, F dan Jamilah, K. 2016. Penerapan Web Proxy Guna Mendukung


Sistem Basis Data Terdistribusi. Jurnal Khatulistiwa Informatika. 4(2):
182-191.
49

Muhammad dan Ibrahim, H. 2016. Analisa Dan Pengembangan Jaringan


Wireless Berbasis Mikrotik Router Os V.5.20 Di Sekolah Dasar Negeri 24
Palu. Jurnal Elektronik Sistem Informasi Dan Komputer 2(1): 10–19.

Ratnasari, S dan Dwi, S.2017. Implementasi Penanganan Serangan Mac-Clone


Pada Hotspot Mikrotik Di Stmik Pradnya Paramita Malang. Jurnal Media
Infotama. 8(1): 14.

Putri, A dan Soliki .2016. Analisa Kinerja Koneksi Jaringan Komputer Pada Smk
Teknologi Bistek Palembang, (online), http://if.binadarma.ac.id., diakses 25
Januari 2019.

RiadiI.2010. Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran


Aplikasi Berbasis Mikrotik, (online), http://is.uad.ac.id., diakses 26 Januari
2019.
Riyanti, K. 2018. Analisis Kelemahan Keamanan Jaringan Wireless Pada Rs.
Surya Asih Menggunakan Qos. Jurnal Sistem Dan Teknologi Informasi
(JUSTIN) 1 (1): 37–43.

Sari, S dan Hayadi, B .2013. Pengembangan Jaringan Local Area Network


Menggunakan Sistem Operasi Linux Redhat 9, (online), http://
jurnal.unived.ac.id., diakses 26 Januari 2019.

Talika, F, T. 2016. Manfaat Internet Sebagai Media Komunikasi Bagi Remaja Di


Desa Air Mangga Kecamatan Laiwui Kabupaten Halmahera Selatan,
(online), http://ejournal.unsrat.ac.id., diakses 25 Januari 2019.

Wajong, A, M, R. 2012. Kerentanan yang Dapat Terjadi di Jaringan Komputer


pada Umumnya, (online), http://journal.binus.ac.id., diakses 27 Januari
2019.

Yoga K Adiyatma. 2015. Konvigurasi VPN PPTP Pada Mikrotik, (online),


http//www.Mikrotik.co.id/artikel lihat.php?id=43, Diakses 27 Januari 2019.

Yuisar, L dan Yanolanda S. 2015. Analisa Pemanfaatan Proxy Server Sebagai


Media Filtering Dan Caching Pada Jaringan Komputer. Jurnal Media
Infotama. 1(1).

Zohan Aris Pribadi. 2013. Analisis Dan Implementasi Firewall Dengan Metode
Stateful Multilayer Inspection pada Mikrotik Router OS. Skripsi tidak
diterbitkan. Semarang: Jurusan Teknik Informatika Fakultas Ilmu
Komputer Universitas Dian Nuswantoro Semarang.
50

LAMPIRAN
51

1. Instrumen Observasi

LEMBAR INSTRUMEN
OBSERVASI

Judul Penelitian:

ANALISIS KEAMANAN JARINGAN MENGGUNAKAN


METODE PORT KNOCKING PADA
SMK NEGERI 4 LUWU

RAHMI
1504411157

FSKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALPO
2019
52

Lembar Pengamatan Observasi

Judul Penelitian : Analisis Keamanan Jaringan Menggunakan


Metode Port Knocking Pada Smk Negeri 4 Luwu
Sekolah : SMK Negeri 4 Luwu
Nama Pengamat : Dedi Agus Lomo
Pekerjaan Pengamat : Kepala Laboratorium Komputer Smk Negeri 4
Luwu
Waktu Pengamat : 29 Juli 2019

Petunjuk Pengisian:

Amatilah hal-hal yang menyangkut dengan keadaan sekitar sekolah selama


kegiatan observasi berlangsung. Kemudian isilah lembar instrumen dengan
prosedur sebagai berikut:

1. Instrumen observasi keadaan sekitar sekolah dengan staf dilakukan sejak


mulai observasi sampai akhir observasi.
2. Mahasiswa melakukan observasi kepada Guru/Staf kemudian memberikan
code/ceklist (√) pada kolom Ya atau Tidak yang sesuai dengan keadaan
sekitar sekolah.
53

Tabel 3: Instrumen Observasi

No Aspek Yang Diamati Ya Tidak Ket


1. Sekolah telah mempunyai fasilitas √
internet yang memadai (Wifi)
2. Admin memiliki keterampilan √
menggunakan komputer dengan baik.
3. Staf memiliki keterampilan menggunakan √
komputer dengan baik.
4. staf sering memanfaatkan fasilitas √
internet
5. Di sekolah memiliki komputer √
7. Disekolah telah memiliki mikrotik √

Walenrang, 29 Juli 2019

Observasi

(Dedi Agus Lomo)


54

2. Instrumen Wawancara

LEMBAR INSTRUMEN
WAWANCARA

Judul Penelitian:

ANALISIS KEAMANAN JARINGAN MENGGUNAKAN


METODE PORT KNOCKING PADA
SMK NEGERI 4 LUWU

RAHMI
1504411157

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2019
55

Lembar Pengamatan Wawancara

Judul Penelitian : Analisis Keamanan Jaringan menggunakan


Metode Port Knocking pada Smk Negeri 4 Luwu
Sekolah : SMK Negeri 4 Luwu
Nama Pengamat : Dedi Agus Lomo
Pekerjaan Pengamat : Kepala Laboratorium SMK Negeri 4 Luwu
Waktu Pengamat : 29 Juli 2019

Petunjuk Pengisian:
Amatilah hal-hal yang menyakut dengan keadaan sekitar sekolah selama
kegiatan wawancara berlangsung. Kemudian isilah lembar instrumen dengan
prosedur sebagai berikut:
1. Instrumen wawancaradengan admin sekolah dilakukan sejak mulai
wawancara sampai akhir wawancara.
2. Mahasiswa melakukan wawancara kepada admin sekolahkemudian
memberikan jawaban pada kolom hasil wawancara sesuai dengan yang
diperoleh.
56

4. Pertanyaan Wawancara

No Pertanyaan Hasil Wawancara


1. Apakah disekolah ini telah Ya, ada 2 Router 1 modem dan 48
memiliki fasilitas jaringan PC/perangkat komputer
seperti Router, Mikrotik atau
lainnya?
2. Apakah bapak mengetahui Tidak
tentang metode keamanan
jaringan dengan Metode
PortKnocking?
3. Bagaimana cara bapak untuk Dengan memberikan user name dan
mengatasi kejahatan bagi orang pasword tiap siswa user
yang akan mengakses jaringan
internet?
4. Bagaimana metode pencegahan Memberikan Firewall ke Mikrotik
keamanan jaringan Bapak?
5. Jika terjadi penyerangan Memblok Ip tersebut
keamanan jaringan bagaimana
Bapak mengatasinya?
57

a. Lokasi SMK Negeri 4 Luwu

Melalukan kegiatan mengambil beberapa data dari pihak yang bertanggung


jawab terhadap objek objek penelitian. Pada proses interview pengambilan data
dilakukan dengan memberikan pertanyaan kepada orang-orang yang terkait
langsung dengan manajemen jaringan yang ada di lokasi penelitian.

Gambar 26. Lokasi SMK Negeri 4 Luwu


58

3. Mengecek perlengkapan Laboratorium

Gambar 27. Ruangan Laboratorium SMK Negeri 4 Luwu

Gambar 28. Melakukan tinjauaan langsung fasilitas laboratorium


59

Gambar 29. Access point yang berada di laboratorium

Anda mungkin juga menyukai