Anda di halaman 1dari 68

ANALISIS KEAMANAN JARINGAN LAN (LOCAL AREA

NETWORK) PADA SEKOLAH MENENGAH


KEJURUAN NEGERI 2 LUWU UTARA

WAHYU
1404411351

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2021

i
ANALISIS KEAMANAN JARINGAN LAN (LOCAL AREA
NETWORK) PADA SEKOLAH MENENGAH
KEJURUAN NEGERI 2 LUWU UTARA

SKRIPSI

Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka
penyusunan skripsi pada Program Studi Informatika Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo

WAHYU
1404411351

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2021

i
PENGESAHAN SKRIPSI

Judul : Analisis Keamanan Jaringan Local Area Network (LAN)


pada Sekolah Menengah Kejuruan Negeri 2 Luwu Utara
Nama : Wahyu
NIM : 1404411351
Program Studi : Informatika
Tanggal Ujian : 26 Februari 2021

Menyetujui:
Pembimbing II, Pembimbing I,

Abdullah Syukur, S.Pd., M.Pd. Nirsal, S.Kom., M.Pd.

Mengesahkan:
Ketua Program Studi Dekan Fakultas
Informatika, Teknik Komputer,

Muhammad Idham Rusdi, S.T., M.Kom. Rusmala, S.Kom., M.Kom.

Tanggal: Tanggal:

ii
iii
SURAT PERNYATAAN
KEASLIAN NASKAH SKRIPSI

Saya yang bertanda tangan di bawah ini:


Nama : Wahyu
NIM : 1404411351
Program Studi : Informatika
Fakultas : Teknik Komputer

Menyatakan bahwa naskah Skripsi Saya dengan


Judul : Analisis Keamanan Jaringan Local Area Network (LAN) pada
Sekolah Menengah Kejuruan Negeri 2 Luwu Utara

Adalah benar merupakan karya asli saya yang dibuat berdasarkan serangkaian
gagasan, rumusan, metode dan penelitian yang telah saya laksanakan sendiri.
Sumber informasi dalam karya ini telah dituliskan sesuai dengan kaidah
penginputan yang berlaku dan telah dicantumkan dalam daftar pustaka dan belum
pernah di publikasikan.

Demikian pernyataan ini dibuat dengan sebaik-baiknya tanpa ada paksaan dari
pihak manapun dan apabila dikemudian hari ditemukan keterangan yang tidak
benar maka saya bertanggung jawab atas segala akibat yang ditimbulkan

Palopo, 19 Juni 2021


Yang membuat pernyataan,

Wahyu
NIM: 1404411351

iv
ABSTRAK

Wahyu.2021. Analisis Keamaman Jaringan LAN (Local Area Network) pada


Sekolah Menengah KejuruanNegeri 2 Luwu Utara (Dibimbing oleh Nirsal
danAbdullah Syukur)
Tujuan Penelitian ini adalah menganalisis sistem keamanan pada jaringan
internet dan komputer pada Sekolah Menengah Kejuruan Negeri 2 Luwu
Utara.Metode penelitian ini menggunakan jenis penelitian kualitatif. Adapun
perangkat keras yang digunakan dalam konfigurasi jaringan antara lain, laptop,
mikrotik dan kabel utp tipe cross. Hasil akhir yang dicapai berdasarkan hasil
analisis yang dilakukan dilokasi penelitian, yaitu memininimalisir akses pengguna
jaringandan memberikan pengoptimalan terhadap sistem jaringan. Dimana
dilakukan beberapa proses manajemen untuk memberikan keamanan pada sistem
jaringan, seperti manajemen firewall, manajemen user, manajemen DHCP Server
dan manajeman hotspot, sehinggapada sistem yang di aplikasikan di lokasi
penelitian, hanya orang yang telah diberikan otoritas user akses yang dapat masuk
ke dalam sistem jaringan.
Kata kunci: Mikrotik, LAN, Manajemen, Analisis.

iii
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Analisis Keamanan Jaringan LAN (Local Area Network) pada
Sekolah Menengah Kejuruan Negeri 2 Luwu Utara”.
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada :
1. Bapak Prof. Drs. Hanafie Mahtika, M.S., M.Pd., selaku Rektor Universitas
Cokroaminoto Palopo yang selalu menjadi panutan bagi penulis dan telah
memberikan arahan dalam penulisan skripsi ini.
2. Ibu Rusmala, S.Kom., M.Kom., Selaku Dekan Fakultas Teknik Komputer.
3. Bapak Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer
yang memudahkan terlaksananya pengerjaan skripsi ini.
4. Bapak Muhammad Idham Rusdi,S.T., M.Kom., selaku Ketua Prodi
Informatika yang telah memberikan kesempatan kepada penulis untuk
menyelesaikan tugas akhir.
5. BapakNirsal, S.Kom.,M.Pd selaku dosen pembimbing I yang telah
memberikan arahan dalam pembuatan sistem pada skripsi ini.
6. Bapak Abdullah Syukur, S.Pd., M.Pd. selaku Pembimbing II yang telah
membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan
bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini.
7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis.

iv
8. Teristimewa kepada kedua Orang Tua penulis, yang telah memberikan doa
dan restu serta dukungan baik materimaupun moral, sehingga skripsi ini dapat
terselesaikan dengan tepat waktu.
9. Kepada keluarga tercinta serta saudara yang tidak henti-hentinya memberikan
doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu.
10. Seluruh rekan rekan seperjuangan angkatan 2014 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka.
Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan
di sisi Allah SWT sebagai amal ibadah.

Palopo, 26 Februari 2021

WAHYU

v
RIWAYAT HIDUP

Wahyu, lahir di Malangke pada tanggal 30 Oktober 1996 di


Desa Takkalala, Kecamatan Malangke Kabupaten Luwu
Utara, anak pertama dari lima bersaudara, pasangan dari
Lukman (ayah) dan Marissa M (ibu). Jenjang akademis
penulis dimulai dengan menyelesaikan pendidikan Sekolah
Dasar Negeri (SDN) 135 Rampoang pada tahun 2008.
Kemudian melanjutkan pendidikan Madrasah Tsanawiyah (MTs) dan
menamatkan diri pada tahun 2011. Penulis juga merupakan tamatan dari Sekolah
Menengah Kejuruan Negeri (SMKN) 2 Luwu Utara angkatan tahun 2014.
Kemudian melanjutkan pendidikannya kejenjang yang lebih tinggi yaitu di
Universitas Cokroaminoto Palopo pada tahun 2014 dan terdaftar sebagai
mahasiswa Program Studi Informatika, Fakultas Teknik Komputer. Pada akhir
studinya, penulis menyusun skripsi yang berjudul “Analisis Keamanan Jaringan
LAN (Local Area Network) pada Sekolah Menengah Kejuruan Negeri 2 Luwu
Utara”.

vi
DAFTAR ISI
HALAMAN
HALAMAN JUDUL................................................................................................ i

HALAMAN PENGESAHAN ................................................................................. ii

ABSTRAK ............................................................................................................. iii

KATA PENGANTAR ........................................................................................... iv

RIWAYAT HIDUP ................................................................................................ vi

DAFTAR ISI ......................................................................................................... vii

DAFTAR TABEL .................................................................................................. ix

DAFTAR GAMBAR .............................................................................................. x

DAFTAR LAMPIRAN ......................................................................................... xii

BAB I PENDAHULUAN ....................................................................................... 1

1.1 Latar Belakang ......................................................................................... 1

1.2 Rumusan Masalah .................................................................................... 2

1.3 Tujuan Penelitian ..................................................................................... 3

1.4 Manfaat Penelitian ................................................................................... 3

BAB II TINJAUAN PUSTAKA............................................................................. 4

2.1 Kajian Teori ............................................................................................. 4

2.2 Hasil Penelitian yang Relevan ............................................................... 16

2.3 Kerangka Pikir ....................................................................................... 19

3.1 Jenis Penelitian ....................................................................................... 20

3.2 Tempat dan Waktu Penelitian ................................................................ 20

3.3 Batasan Penelitian .................................................................................. 20

3.4 Tahapan Penelitian ................................................................................. 21

BAB IV HASIL DAN PEMBAHASAN PENELITIAN ...................................... 25

4.1 Hasil Penelitian ...................................................................................... 25

vii
4.2 Pembahasan Penelitian ........................................................................... 27

BAB V KESIMPULAN DAN SARAN ................................................................ 43

5.1 Kesimpulan ............................................................................................ 43

5.2 Saran ....................................................................................................... 43

DAFTAR PUSTAKA ........................................................................................... 44

viii
DAFTAR TABEL

Halaman
Tabel 1. Hasil Analisis Sebelum Penerapan ......................................................... 26
Tabel 2. Hasil Analisis Sesudah Penerapan .......................................................... 26

ix
DAFTAR GAMBAR

Halaman
Gambar 1. Mikrotik ............................................................................................... 11
Gambar 2. Topologi BUS ..................................................................................... 13
Gambar 3. Topologi Star....................................................................................... 14
Gambar 4. Topologi Ring ..................................................................................... 14
Gambar 5. Topologi Mesh .................................................................................... 15
Gambar 6. Kerangka Pikir..................................................................................... 19
Gambar 7. Tahapan Penelitian .............................................................................. 21
Gambar 8. Sistem Yang Berjalan .......................................................................... 23
Gambar 9. Sistem Yang Diusulkan ....................................................................... 24
Gambar 10. Tampilan Awal Winbox .................................................................... 28
Gambar 11. Menu Interface .................................................................................. 28
Gambar 12. Menu Interface Modem..................................................................... 29
Gambar 13. Menu Interface LAN ......................................................................... 29
Gambar 14. Menu Interface WLAN ..................................................................... 30
Gambar 15. Menu Konfigurasi IP Address ........................................................... 30
Gambar 16. IP Address Ether1 Modem ................................................................ 31
Gambar 17. IP Address Ether2 LAN .................................................................... 31
Gambar 18. IP Address WLAN .............................................................................. 31
Gambar 19. Tampilan Menu DHCP Server .......................................................... 32
Gambar 20. DHCP Server Interface ..................................................................... 32
Gambar 21. Konfigurasi IP Address Give Out ..................................................... 33
Gambar 22. Konfigurasi DHCP Server Berhasil .................................................. 33
Gambar 23. Konfigurasi DNS Server ................................................................... 34
Gambar 24. Konfigurasi Firewall NAT................................................................. 34
Gambar 25. Konfigurasi Out Interface ................................................................. 35
Gambar 26. Konfigurasi Masqurade Access ......................................................... 35
Gambar 27. Tampilan Menu Konfigurasi Hotspot ............................................... 36
Gambar 28. Pemilihan Interface yang akan digunakan ........................................ 36
Gambar 29. DNS Server ....................................................................................... 36
Gambar 30. Konfigurasi DNS Name Access ........................................................ 37

x
Gambar 31. Konfigurasi User Admin ................................................................... 37
Gambar 32. Manajemen Hotspot Berhasil Dibuat ................................................ 38
Gambar 33. User Profil Guru ................................................................................ 38
Gambar 34. User Profil Murid .............................................................................. 39
Gambar 35. User Profil Berhasil Dibuat ............................................................... 39
Gambar 36. User Guru .......................................................................................... 39
Gambar 37. User Murid ........................................................................................ 40
Gambar 38. Proses Login User Guru1 .................................................................. 40
Gambar 39. User Guru1 Berhasil Terkoneksi....................................................... 41
Gambar 40. Proses Login User Murid1 ................................................................ 41
Gambar 41. User Murid1 Berhasil Terkoneksi. .................................................... 42

xi
DAFTAR LAMPIRAN

Lampiran 1. Instrumen Wawancara SMK Negeri 2 Luwu Utara ......................... 48


Lampiran 2. Instrumen Kajian Pustaka ................................................................. 50
Lampiran 3. Dokumentasi ..................................................................................... 53

xii
1

BAB I
PENDAHULUAN

1.1 Latar Belakang


Melihat dari sejarah perkembangan sistem jaringan komputer di dunia,
dimana konsep sistem jaringan komputer di cetuskan pertama kali pada tahun
1940, konsep jaringan komputer dibuat di amerika, yang dicetuskan oleh grup
riset yang berasal dari Harvard University. Kemudian berlanjut lagi pada tahun
1950 dimana konsep jaringan berupa Time Sharing System (TSS) lalu
berkembang lagi pada tahun 1970 dimana istilah jaringan komputer dikenal
dengan istilah Distribution Processing, hingga pada tahun 1980, perkembangan
jaringan menjadi sangat pesat, ditandai dengan ditemukan metode protokol
jaringan TCP/IP dan juga DNS, dan perkembangan sistem jaringan komputer
telah sampai pada tahap saat ini, dimana penggunaan jaringan komputer tidak
terlepas dari aktivitas individu maupun instansi, perkembangan ini ditandai
dengan penggunaan umum jaringan pada institusi atau perusahaan, juga
banyaknya ISP yang menjamur untuk menyediakan layanan koneksi internet,
biaya internet yang relatif lebih murah, dan lain-lain.
Menurut (Rumalutur,2014) perkembangan teknologi komunikasi didukung
dengan semakin meningkatnya kemajuan infrastruktur dan teknologi, terutama
pada jaringan komputer wireless, kemudahan shared data dan shared resource
menjadikan pengguna dapat mengakses informasi tanpa mencari tempat untuk
plugin untuk dapat mengakses sebuah sistem jaringan komputer. Jaringan wireless
memiliki banyak kelemahan dibanding dengan jaringan kabel. Kelemahan
jaringan wireless dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi
dan kelemahan pada jenis enkripsi yang digunakan. Untuk keamanan jaringan
komputer, terdapat beberapa faktor yang menentukan sejauh mana keamanan
ingin di dapatkan, yaitu penyerang (attacker), ancaman (threats) potensi
kelemahan (potential vulnerabilities) aset yang beresiko (asset at risk
perlindungan yang ada (existing safeguard) dan perlindungan tambahan.
Keamanan jaringan sendiri pada saat ini menjadi isu yang sangat penting dan terus
berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu
garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian
2

besar.Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem


administrasi pada sebuah organisiasi/instansi setingkat itu, membutuhkan
tingkatkeamanan yang sedemikian tinggi.Hal ini lebih disebabkan karena
kemajuan bidang jaringan komputer dengan konsep open sistemnyasehingga
siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses
kawasan-kawasan vital tersebut.
Sekolah Menengah Kejuruan Negeri 2 Luwu Utara merupakan salah satu
instasi pendidikan yang menerapkan sistem akses jaringan menggunakan media
kabel, dalam proses pembelajaran, juga untuk akses informasi di dalam internet,
penggunaan kabel yang cukup krusial tentu memerlukan penanganan masalah dari
segi keamanan yang intens pula. Serta permasalahan lainnya seperti penggunaan
jaringan yang tidak semestinya, juga tidak adanya sistem keamanan yang
bertujuan membatasi hak akses masuk ke dalam sistem jaringan, sehingga dapat
menjadikan celah pada sistem keamanan dimana setiap orang dapat dengan lebih
mudah masuk ke dalam lingkup jaringan di Sekolah Menengah Kejuruan Negeri 2
Luwu Utara. Sistem keamanan yang di lakukan di sekolah Menengah Kejuruan
Negeri 2 Luwu Utara bertujuan untuk memberikan sistem keamanan lebih, dan
setidaknya memberikan pengurangan celah keamanan yang mungkin dapat
dimanfaatkan orang tidak bertanggung jawab untuk masuk ke dalam sistem
jaringan yang ada di Sekolah Menengah Kejuruan Negeri 2 Luwu Utara.Selain
memberikan tambahan keamanan seperti manajemen keamanan hak akses pada
jaringan, penulis juga memberikan tambahan sistem keamanan firewall yang ada
di dalam sistem jaringan yang ada di SMK Negeri 2 Luwu Utara, pengamanan ini
berupa pengamanan akses situs yang bisa di akses oleh pengguna jaringan, juga
beberapa tambahan pengoptimalan sistem jaringan seperti manajemen bandwith.
Maka penulis berkeinginan untuk membuat penelitian berjudul “Analisis
Keamanan Jaringan LAN (Local Area Network) pada Sekolah Menengah
Kejuruan Negeri 2 Luwu Utara”.

1.2 Rumusan Masalah


Dengan mempertimbangkan latar belakang masalah diatas, dapat
dirumuskan permasalahan yaitu “Bagaimana melakukan analisis keamanan
3

jaringan Local Area Network (LAN) pada Sekolah Menengah Kejuruan Negeri 2
Luwu Utara?”

1.3 Tujuan Penelitian


Tujuan dari penelitian ini Menganalisis sistem keamanan pada jaringan
LAN , internet dan komputer yang ada di Sekolah Menengah Kejuruan Negeri 2
Luwu Utara.

1.4 Manfaat Penelitian


1. Penulis
Menjadi wadah pengaplikasian ilmu yang telah di dapatkan di bangku
perkuliahan
2. Instansi terkait
Memberikan ilmu tambahan untuk instansi terkait, dalam hal ini SMK
Negeri 2 Luwu Utara, dimana ilmu yang di dapatkan oleh pihak-pihak terkait
dalam ruang lingkup sistem jaringan yang di aplikasikan di Sekolah Menengah
Kejuruan Negeri 2 Luwu Utara
3. Bagi Universitas Cokroaminoto Palopo
Dapat menjadi referensi penelitian selanjutnya serta dapat menjadi bahan
penelitian.
4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori


1. Analisis
Analisis bila merujuk pada jaringan komputer adalah membicarakan sifat
dasar dan karakteristik aliran data, yaitu efisiensi daya kerja, penundaan dan
parameter lainnya yang diukur untuk dapat mengetahui bagaimana suatu pesan
diproses dijaringan dan dikirim lengkap sesuai fungsinya. Untuk mengkaji teori
analisis, berikut beberapa pendapat dari karya tulis ilmiah yang penulis kutip,
yaitu sebagai berikut :
a. Menurut (Aji dkk., 2017) analisis dalam contoh kasus analisis forensik
jaringan adalah salah satu tahap yang digunakan untuk menjawab pertanyaan
forensik pada penelitian, diantaranya pencarian apa yang sedang terjadi, IP
address siapa yang melakukan sernagan, kapan serangan tersebut terjadi,
dimana serangan itu terjadi, dan bagaiaman serangan tersebut terjadi.
b. Menurut (Rumalatur S, 2014) Analisis yaitu Analisis dilakukan melalui
beberapa kajian white paper dan wacana yang ada serta melakukan
eksperimen dengan melakukan serangan (attack) terhadap infrastruktur
Wireless LAN.
c. Menurut (Putri & Solikin) (2016) analisis bila merujuk pada jaringan
komputer adalah membicarakan sifat dasar dankarakteristik aliran data, yaitu
efisiensi daya kerja, penundaan dan parameter lainnya yang diukur untuk
dapat mengetahui bagaimana suatu pesan diproses dijaringan dan dikirim
lengkap sesuai fungsinya, untuk mengkaji teori analisis.
Secara garis besar, analisis merupakan proses membedah, memilah sebuah
permasalahan, dalam hal ini permasalah jaringan, yang kemudian nantinya
dibuatkan langkah penyelesaian masalah yang di dapatkan dari proses analisis.

2. Analisis Kinerja Jaringan


Analisis kinerja jaringan komputer sangat berhubungan dengan banyaknya
kebutuhan akses dan komunikasi, yang sangat mempengaruhi kinerja jaringan,
5

juga faktor dari internet service provider (ISP) yang memberikan faktor penting
dalam berjalannya jaringan dengan baik atau tidak.
a. Menurut (Putri & Solikin) (2016) analisa kinerja komputer didefinisikan
sebagai suatu proses untuk menentukan hubungan antara 3 konsep utama,
yaitu sumber daya, penundaan, dan daya kerja. Analisa kinerja mencakup
analisa sumber daya dan analisa daya kerja. Dimana kinerja jaringan harus
berada pada kondisi yang baik sehingga dapat memberikan pelayanan yang
memuaskan, maka diperlukan suatu analisis terhadap kinerja jaringan.
Analisis kinerja jaringan meliputi perhitungan tingkat penerimaan sinyal, free
space loss, dan system operating margin. Analisa kinerja pada jaringan
komputer membicarakan sifat dasar dan karakteristik aliran data, yaitu
efisiensi daya kerja, penundaan dan parameter lainnya yang diukur untuk
dapat mengetahui bagaimana suatu pesan diproses di jaringan dan dikirim
lengkap sesuai fungsinya.
b. Menurut (Reka Elkomika) (2016) analisis kinerja jaringan komputer sangat
penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya.
c. Menurut (Umam dkk) (2016) proses analisis kinerja jaringan komputer sangat
berhubungan dengan banyaknya kebutuhan akses dan komunikasi, yang
sangat mempengaruhi kinerja jaringan, juga fakotr dari internet service
provider (ISP) yang memberikan faktor penting dalam berjalannya jaringan
dengan baik atau tidak.
Kesimpulan dari beberapa definisi diatas bahwa analisis kinerja jaringan
adalah proses menelaah apa saja kemungkinan-kemungkinan yang menjadi faktor
yang bisa mempengaruhi kinerja jaringan itu sendiri.

3. Jaringan Komputer
Jaringan komputer merupakan kumpulan beberapa komputer yang saling
terhubung antara satu dengan yang lain melalui media perantara seperti media
kabel ataupun media tanpa kabel (nirkabel). Sehingga dapat saling berbagi data
maupun berbagi perangkat keras. Istilah jaringan komputer sendiri dapat diartikan
sebagai kumpulan sejumlah terminal komunikasi yang terdiri dari dua komputer
6

atau lebih yang saling terhubung.Adapun pendapat dari karya tulis ilmiah yang
penulis kutip, yaitu sebagai berikut :
a. Menurut (Ikhsan, Yunita,) (2009) jaringan komputer adalah hubungan antara 2
komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa
kebel (wireless). Tiap komputer, printer atau perifel yang terhubung dalam
jaringan disebut “node”. Sebuah jaringan komputer sekurang-kurangnya
terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer,
ribuan komputer atau bahkan jutaan node yang saling terhubung satu sama
lain.
b. Menurut (Permana & Hidayat)(2016) jaringan komputer adalah sebuah sistem
yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain
melalui media transmisi atau media komunikasi sehingga dapat saling berbagi
data maupun berbagi perangkat keras. Istilah jaringan komputer sendiri dapat
diartikan sebagai kumpulan sejumlah terminal komunikasi yang terdiri dari
dua komputer atau lebih yang saling terhubung.
Berdasarkan skala atau area, jaringan komputer dapat dibagi menjadi 4
bagian, yaitu:
1. LAN (Local Area Network)
Local Area Network adalah jaringan local yang dibuat pada area
tertutup.Misalkan dalam satu gedung atau dalam satu ruangan. Kadangkala
jaringan lokal disebut dengan jaringan personal, atau private, LAN biasa
digunakan pada sebuah jaringan kecil yang menggunakan resource secara
bersama, seperti penggunaan printer, media penyimpanan bersama, penggunaan
media secara bersama-sama.
2. MAN (Metropolitan Area Network)
Metropolitan Area Network adalah jaringan yang menggunakan metode
yang sama dengan LAN namun daerah cakupannya lebih luas. Daerah cakupan
MAN (Metropolitan Area Network) bisa satu RW, beberapa kantor yang berbeda
dalam komplek yang sama, satu/atau beberapa desa. Dapat dikatakan MAN
(Metropolitan Area Network) merupakan pengembangan dari LAN (local Area
Network).
7

3. WAN (Wide Area Network)


Wide Area Network adalah network yang lebih luas dari MAN. Cakupan
WAN (Wide Area Network ) meliputi satu kawasan, satu negara, satu pulau,
bahkan satu dunia. Metode yang digunakan WAN (Wide Area Network ) hampir
sama dengan LAN (Local Area Network) dan MAN (Wide Area Network).
Umumnya WAN (Wide Area Network ) dihubungkan dengan jaringan telepon
digital. Namun media transmisi lain pun dapat digunakan.
4. Internet
Internet adalah interkoneksi jaringan komputer yang ada didunia, Sehingga
cakupannya sudah mencapai satu dunia, bahkan tidak menutup kemungkinan
mencakup koneksi antarplanet. Koneksi antara jaringan komputer dapat dilakukan
berkat adanya dukungan protokol yang khas yaitu internet protocol (IP).
c. Menurut (Dedy& Imam,) (2014) sebuah jaringan biasanya terdiri dari dua atau
lebih komputer yang saling berhubungan diantara satu dengan yang lainnya,
dan saling berbagi sumber daya misalnya CD-ROM, Printer, pertukaran File
atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer
yang terhubung tersebut dimungkinkan berhubungan dengan media kabel,
saluran telfon, gelombang radio, satelit atau infrared.
Dari beberapa definisi diatas dapat disimpulkan bahwa jaringan komputer
adalah proses koneksi dari beberapa perangkat komputeryang dimana didalamnya
dapat melakukan proses pertukaran data, maupun proses sharing devices antar
perangkat yang terhubung.

4. Konsep Dasar Keamanan Jaringan


Keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Keamanan jaringan komputer
sendiri bertujuan untuk mengantisipasi resiko pada jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
menggangu aktivitas yang sedang berlangsung dalam jaringan komputer.
a. Menurut (Sugiyono) (2016) Keamanan Jaringan Komputer (Computer
Network Security) menjadi perhatian utama ketika pada saat kita membangun
sebuah infrastruktur jaringan. Kebanyakan arsitektur jaringan menggunakan
router dengan sistem firewall yang terintegrasi (built-in integrated firewall),
8

juga dukungan software jaringan yang dapat kemudahan akses control, data
packet monitoring dan penggunaan protocol yang diatur ketat.Sehubungan
dengan sistem jaringan keamanan komputer, masih banyak penggunaan
komputer secara otonom yang menjadi tidak kompatibel lagi karena sudah
semakin banyak pekerjaan (job) ketersediaan sistem yang membutuhkan
kemampuan sharing resources, integrasi data, dan keamanan data pada
jaringan komputer tersebut. Oleh sebab itu dikembangkanlah teknologi
jaringan komputer dengan berbagai metode sistem keamanan yang digunakan.
b. Menurut (Ma’sum, Irwansyah, & Priyanto) (2017) keamanan jaringan adalah
proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan komputer. Langkah-langkah pencegahan membantu menghentikan
pengguna yang tidak sah untuk mengakses setiap bagian dari sistem jaringan
komputer.Keamanan jaringan komputer sendiri bertujuan untuk
mengantisipasi resiko pada jaringan komputer, berupa bentuk ancaman fisik
maupun logik baik langsung ataupun tidak langsung menggangu aktivitas
yang sedang berlangsung dalam jaringan komputer. Secara umum terdapat 3
hal dalam konsep keamanan jaringan yaitu :
1. Resiko atau tingkat bahaya (risk.)
Menyatakan seberapa besar kemungkinan dimana penyusup berhasil
mengakses komputer dalam satu jaringan.
2. Ancaman (thread)
Menyatakan sebuah ancaman yang datang dari seseorang yang mempunyai
keinginan untuk memperoleh akses ilegal ke dalam suatu jaringan komputer
seolah-olah mempunyai otoritas terhadap jaringan tersebut.
3. Kerapuhan sistem (vulnerability)
Menyatakan seberapa kuat sistem keamanan suatu jaringan komputer yang
dimiliki seseorang dari luar sistem yang berusaha memperoleh akses ilegal
terhadap jaringan komputer tersebut.
Keamanan sendiri menyangkut 3 elemen dasar yaitu :
- Keamanan jaringan
- Keamanan aplikasi
- Keamanan komputer
9

c. Menurut (Fibrianda & Bhawiyuga)(2018) keamanan jaringan dapat dikatakan


jika sebuah komputer yang terhubung dengan beberapa jaringan lain yang
lebih banyak dapat memberikan ancaman keamanan, pada sebuah komputer
yang sama sekali tidak terhubung pada sebuah jaringan. Dengan adanya
sebuah pengendalian dan pendeteksian maka resiko keamanan jaringan yang
tidak dinginkan dapat dapat dilakukan pencegahan.
Secara garis besar, konsep dasar keamanan jaringan adalah proses
dimana sebuah jaringan diberikan manajemen keamanan, dimana manajemen
keamanan tersebut dapat meminimalisir kemungkinan serangan yang terjadi
dalam sistem jaringan tersebut.

5. Bentuk-Bentuk Serangan Pada Jaringan


a. Menurut (Hendriana) (2012) bahwa kegiatan dan hal-hal yang membahayakan
keamanan jaringan antara lain adalah hal-hal sebagai berikut :
1. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk
mengakses sistem atau mendapatkan informasi tentang sistem.Contoh sederhana
dari probing adalah percobaan login ke suatu akun yang tidak digunakan.Probing
dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah.
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang
3. Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket yang
dapat ditangkap tidak hanya satu paket tetapi bisa berjumlah ratusan bahkan
ribuan, yang berarti pelaku mendapatkan ribuan username dan password.
b. Menurut (Fibrianda & Bhawiyuga)(2018) salah satu bentuk serangan pada
sistem komputer adalah serangan denial of service, serangan ini merupakan
suatu tindakan untuk melumpuhkan server komputer pada jaringan internet
10

sehingga komputer tidak dapat menjalankan fungsinya dengan benar. Untuk


melakukan pendeteksian atau pencegahan berbagai potensi serangan telah
dikembangkan instrusion detection system.
c. Menurut (Diansyah)(2015) salah satu serangan pada jaringan dikenal dengan
istilah flooding data, dimana traffic data yang ada dalam suatu jaringan akan
mengalami turun naik selama pemakaiannya, pada jam-jam sibuk traffic suatu
data akan sangat padat sehingga traffic data tersebut akan terganggu. Proses
ini dapat dimanfaatkan orang tidak bertanggung jawab untuk melakukan
pengiriman data-data yang tidak perlu, sehingga memberikan dampak buruk
seperti kerusakan alat ataupun kerusakan program karna adanya intruder yang
masuk dalam jaringan.
Secara garis besar bentuk-bentuk serangan pada jaringan sangat banyak
ragamnya, dimana kebanyakan serangan tersebut memanfaatkan celah keamanan
yang ada pada sebuah jaringan.

6. Mikrotik
Mikrotik merupakan sebuah perangkat jaringan komputer yang
menggunakan mikrotik RouterOS yang berbasis Linux dan diperuntukkan bagi
network router, dimana mikrotik memiliki beberapa fasilitas seperti bandwith
management, stateful firewall, hotspot for plug and play access, remote winbox
GUI admin, dan routing.Adapun beberapa pendapat tentang mikrotik sebagai
berikut :
a. Menurut (Ratnasari & Utsalina) (2017) Mikrotik merupakan sebuah
perusahaan yang bergerak dibidang produksi perangkat keras (Hardware) dan
perangkat lunak (Sofware) yang berhubungan dengan sistem jaringan
komputer yang berkantor pusat diLatvia, bersebelahan diRusia. Mikrotik
didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP
(Internet Service Provider) nirkabel.
b. Menurut (Pagaralam) (2018) mikrotik adalah perangkat jaringan komputer
yang berupa hardware dan software yang dapat difungsikan sebagai router
dan software yang difungsikan sebagai router, sebagai alat filtering, switching
maupun yang lainnya. Adapun hardware Mikrotik bisa berupa RouterPC
(yang diinstall pada PC) maupun berupa RouterBoard (sudah dibangun
11

langsung dari perusahaan Mikrotik). Sedangkan software Mikrotik atau yang


dikenal dengan nama RouterOS ada beberapa versinya.
c. Menurut (Pamungkas) (2016) mikrotik merupakan sebuah perangkat jaringan
komputer yang menggunakan mikrotik RouterOS yang berbasis Linux dan
diperuntukkan bagi network router, dimana mikrotik memiliki beberapa
fasilitas seperti bandwith management, stateful firewall, hotspot for plug and
play access, remote winbox GUI admin, dan routing.
Secara umum mikrotik merupakan sebuah alat jaringan yang memiliki
berbagai macam fungsi yang dapat di aplikasikan ke dalam sistem jaringan yang
ada, dengan tujuan memberikan sistem yang lebih optimal di dalam jaringan.

Gambar 1. Mikrotik

7. Hotspot
Hotspot adalah tempat khusus yang disediakan untuk mengakses internet
mengunakan peralatan Wifi (Wireless Fidelity). Umumnya layanan hotspot
bersifat gratis. Dengan berbekal laptop atau PDA (Personal Digital Asisstant)
maka koneksi internet dapat dilakukan secara cuma-cuma. Biasanya pengguna
terlebih dulu harus melakukan registrasi kepenyedia layanan hotspot untuk
mendapatkan login dan password. Berikut beberapa pendapat tentang hotspot
yaitu sebagai berikut :
a. Menurut (Ratnasari & Utsalina, 2017) hotspot adalah tempat khusus yang
disediakan untuk mengakses internet mengunakan peralatan Wifi (Wireless
Fidelity). Umumnya layanan hotspot bersifat gratis. Dengan berbekal laptop
12

atau PDA (Personal Digital Asisstant) maka koneksi internet dapat dilakukan
secara cuma-cuma. Biasanya pengguna terlebih dulu harus melakukan
registrasi kepenyedia layanan hotspot untuk mendapatkan login dan password.
Kemudian pengguna dapat mencari area hotspot, seperti pusat perbelanjaan,
kafe, hotel, kampus, sekolahan, bandara udara, dan tempat-tempat umum
lainnya.
b. Menurut (Purwanto) (2015) hotspot adalah area khusus yang disediakan untuk
mengakses internet menggunakan peralatan wifi, umumnya, layanan hotspot
bersifat gratis. Dengan berbekal laptop atau PDA maka koneksi internet dapat
dilakukan secara cuma-cuma.
c. Menurut (Kurnia) (2017) hotspot merupakan area yang terbatas untuk
melakukan kegiatan internet. Terbatas yaitu dimana hanya area yang
terjangkau dengan sinyal wifi ataupun terkoneksi dengan kabel.
Jadi hotspot adalah sebuah sistem jaringan tanpa kabel yang mencakup
sebuah wilayah terbatas, dengan cakupan area yang tidak terlalu luas untuk
digunakan.

8. Topologi Jaringan
Topologi jaringan merupakan cara menghubungkan komputer sehingga
menjadi sebuah jaringan komputer. Topologi jaringan memiliki berbagai bentuk
susunan komputer dengan berbagai jenis kabel, konektor dan spesifikasi yang
berbeda. Adapun beberapa pendapat tentang topologi jaringan antara lain sebagai
berikut :
a. Menurut (Halawa) (2016) topologi jaringan adalah suatu aturan bagaimana
menghubungkan komputer satu sama lain secara fisik dan pola hubungan
antara komponen yang berkomunikasi melalui media peralatan jaringan
seperti server, workstation, hub, dan kabel.
b. Menurut (Anas&Soepriyanto) (2016) topologi jaringan merupakan cara
menghubungkan komputer sehingga menjadi sebuah jaringan komputer.
Topologi jaringan memiliki berbagai bentuk susunan komputer dengan
berbagai jenis kabel, konektor dan spesifikasi yang berbeda. Topologi jaringan
paling dasar memiliki tiga jenis yaitu star, bus, dan ring, pengembangan
13

ketiga topologi tersebut menghasilkan tiga jenis topologi lain yaitu tree, mesh
dan hybrid.
c. Menurut (Hariyadi) (2003) ada beberapa jenis topologi, yaitu sebagai berikut :
1. Topologi Bus
Topologi Bus menggunakan sebuah kabel untuk menghubungkan
keseluruhan jaringan. Setiap node yang ada pada jaringan akan
dikoneksikan menggunakan sebuah konektor pada kabel tersebut dan setiap
sinyal atau pesan akan dikirimkan melalui kabel tersebut. Kedua ujung kabel
dilengkapi terminator untuk mencegah pesan yang dikirimkan dipancarkan
berulangkali. Sebuah node yang ingin melakukan komunikasi dengan node
lainnya pada jaringan akan mengirimkan pesan secara broadcast melalui kabel
yang kemudian akan diterima oleh semua node yang ada pada jaringan
tersebut. Jika IPaddress dan Mac address dari tujuan pengiriman pesan sama
dengan node, maka pesan akan diproses oleh node tersebut. Tetapi jika tidak
cocok, maka node akan mengabaikan dan tidak memproses pesan tersebut.

Gambar 2. Topologi BUS


2. Topologi Star
Pada topologi bintang setiap Node Terkoneksi kesebuah titik pusat
koneksi yang biasanya disebut dengan hub (dapat berupa hub, switch atau
router). Berbeda dengan topologi bus, topologi star memungkinkan setiap
node pada jaringan untuk memiliki koneksi point to point ke hub pusat. Semua
lalu lintas yang dikirimkan kejaringan akan melewati hub tersebut dan
sekaligus akan menjadi penguat dari pesan agar dapat dikirimkan ke node lain.
14

Gambar 3. Topologi Star


3. Topologi Ring
Pada Topologi cincin setiap node terhubungkan dengan dua tetangga
untuk komunikasi dalam bentuk cincin (loop tertutup). Setiap node yang
berada pada topologi cincin memiliki alamat khusus yang akan digunakan
untuk proses identifikasi. Pesan dilewatkan melalui setiap node yang
terkoneksi pada cincin membentuk gerakan searah jarum jam ataupun
berlawan arah dengan jarum jam. Topologi ring biasanya memanfaatkan
skema token yang hanya mengizinkan satu node untuk mengirimkan pesan
pada satuwaktu.

Gambar 4. Topologi Ring


4. Topologi Mesh
Topologi acak menggunakan konsep rute yang berbeda dari topologi
lainnya. Pesan yang dikirimkan pada topologi ini bisa melewati beberapa jalur
yang mungkin dari sumber sampai tujuan. Topologi ini juga digunakan pada
Wide Area Network (WAN) yang kita kenal sebagai internet.
15

Gambar 5. Topologi Mesh


Topologi dibagi menjadi 3 yang paling sering digunakan yaitu topologi
bus, yang dimana topologi masing-masing workstation dan servernya
dihubungkan dengan sebuah kabel menggunakan konektor T dengan kabel
pada umumnya adalah tipe coaxial. Kemudian topologi star yang dimana
topologi yang menghubungkan suatu workstation dengan server
menggunakan konsentrator, kemudian topologi tree adalah topologi yang
memiliki sistem rangkaian seperti topologi star dan topologi bus dimana
setiap jaringan dihubungkan dalam toplogi jaringan bus yang berperan
sebagai tulang punggung jaringan.
Secara garis besar, topologi jaringan adalah sebuah bentuk sistematis
pada sebuah jaringan dimana topologi tersebut mengatur bagaimana perangkat
komputer dalam jaringan dapat terhubung satu sama lain, dengan menggunakan
media media pendukung jaringan seperti kabel, HUB dan lain-lain.
16

2.2 Hasil Penelitian yang Relevan


1. Riyana & Puspitasari R, 2018. Dengan Judul Penelitian “Analisis Jaringan
LAN pada PT. Mustika Ratu Tbk Jakarta Timur”. Pada penelitian yang
dilakukan di jurnal ini, proses analisis dilakukan dari beberapa aspek, diluar
dari keamanan seperti aspek topologi pendukung, aspek protokol, aspek
transimisi data yang terjadi pada jaringan di lokasi penelitian. Persamaan
penelitian yang dilakukan oleh penulis, dimana media utama dari penelitian
ini adalah media jaringan melalui kabel LAN, dimana pada penelitian ini juga
menggunakan analisis jaringan pada jaringan LAN. Penelitian yang dilakukan
ini memiliki perbedaan dimana proses penerapan sistem pada penelitian ini
adalah penggunaa VPN Tunnel sebagai konfigurasi tambahan pada penelitian,
sedangkan penulis memanfaatkan lebih banyak fitur yang ada pada mikrotik,
untuk memberikan konfigurasi yang optimal pada penggunaan jaringan LAN
juga optimalisasi pada jaringan wireless di lokasi penelitian.
2. Syafriadi dan Nirsal. 2017. dengan judul penelitian “Analisis dan Perancangan
Keamanan Jaringan menggunakan Network Mapper pada Jaringan Komputer
Dinas Sosial Tenaga Kerja dan Transmigrasi Kabupaten Luwu”. Pada
penelitian ini fokus objek yang diteliti adalah pada berkurangnya proses
kinerja jaringan pada sistem yang lama, koneksi jaringan, penggunaan
jaringan bebas mengakses situs-situs yang negatif, yang mengindikasikan
serangan pada sistem jaringan, penerapan perangkat tambahan untuk
memberikan manajemen baru pada sistem keamanan di lokasi menjadi pilihan.
Persamaan penelitian yang dilakukan penulis adalah media mikrotik ,
Penelitian yang dilakukan ini memiliki perbedaan dimana proses penerapan
sistem pada penelitian ini adalah penggunaanVPN Tunnelsebagai konfigurasi
tambahan pada penelitian, sedangkan penulis memanfaatkan lebih banyak
fitur yang ada pada mikrotik, untuk memberikan konfigurasi yang optimal
pada penggunaan jaringan LAN juga optimalisasi pada jaringan wireless di
lokasi penelitian.
3. Mentang Randy Dkk 2015. Dengan Judul Peneltian “Perancangan dan
Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Instrusion
Detection System”. Sistem Keamanan Jaringan menjadi hal yang sangat
17

penting dalam menjaga sebuah jaringan, serangan yang bisa mengganggu


bahkan merusak sistem koneksi antar perangkat yang terhubung akan sangat
merugikan. Untuk mendapatkan keamanan dalam sebuah jaringan terkadang
kita harus merasakan ketidak seringkali menjadi pertimbangan dalam
penerapan sebuah sistem keamanan jaringan. Metode WIDS(Wireless
Intrusion Detection System) mampu mendeteksi serangan DOS(Denial of
Service). Melakukan penerapan pada sistem operasi Linuxmenggunakan
Snortsebagai mesin sensor dan Iptabless sebagai penanganan serangan dapat
menjadi solusi keamanan jaringan nirkabel dari serangan yang dapat
mengancam. Persamaan penelitian yang dilakukan ini ada pada penerapan
sistem keamanan pada lokasi penelitian, dimana akses yang dibatasi bagi
pengguna jaringan sehingga hanya yang diberikan otoritas yang dapat
mengakses sistem jaringan, perbedaan dari penelitian yang dilakukan penulis
ada pada penerapan sistem dimana penulis menggunakan windows sebagai OS
dalam konfigurasi dan metode manajemen akses yang lebih mudah untuk di
aplikasikan ke sistem jaringan di lokasi penelitian.
4. Hardi & Zaini 2018. Dengan Judul Penelitian “Implementasi Sistem
Keamanan Komputer menggunakan Sistem Terintegrasi Client Server Metode
Service Oriented Architecture (SOA)”. Pembatasan Hak Akses dalam suatu
sistem komputer yang dibangun merupakan bagian dari keamanan sistem yang
dapat dilakukan. Meningkatnya akses melalui internet memberikan peluang
cukup besar bagi seseorang untuk mengganggu sistem yang dibangun oleh
orang lain yang sifatnya stand alone, jaringan local maupun jaringan global.
Dalam membangun sistem keamanan atas aplikasi pada penelitian ini adalah
menggunakan Service Oriented Architecture (SOA). Dalam SOA sebuah
pemodelan sistem perangkat lunak dibangun dengan pendekatan Service
Oriented yaitu pendekatan pada pelayanan terhadap keamanan data.
Persamaan sistem yang diterapkan disini adalah media yang digunakan yaitu
media kabel, dengan sistem client server, perbedaan dari penelitian ini,
penelitian yang dilakukan oleh penulis tidak terintegrasi dengan service
oriented architecture, melainkan memfokuskan penelitian pada pemanfaatan
mikrotik sebagai media keamanan utama.
18

5. Jauhari & Wahyuddin 2008. Dengan Judul Penelitian “Keamanan Jaringan


Komputer Pada Sistem Pemerintahan Elektronik”. Dalam beberapa tahun
belakangan, perkembangan dan penggunaan teknologi jaringan
komputer,khususnya internet, pesat sekali. Semakin banyak saja kalangan
bisnis, organisasi perkantoran, pendidikan, militer, hingga individu
menggunakan jasa teknologi informasi. Sejalan dengan laju pertumbuhan
penggunaan teknologi informasi yang sangat cepat, maka semakin banyak
pula aplikasi-aplikasi yang dibutuhkan oleh pengguna. Persamaan dari
penelitian ini adalah usaha untuk memberikan pengamanan lebih kepada
sebuah instansi dalam proses berbagi data ataupun penggunaan jaringan untuk
akses internet, perbedaan yang ada dengan penelitian yang dilakukan penulis
adalah fokus analisis dilakukan pada skema jaringan dan manajemen yang
diterapkan dengan menggunakan mikrotik.
19

2.3 Kerangka Pikir

Instansi pendidikan adalah instansi yang secara intens menggunakan


jaringan sebagai media mencari informasi dan belajar mengajar.

SMK Negeri 2 Luwu Utara adalah instansi yang telah menggunakan


jaringan internet untuk membantu proses kinerja dalam ruang lingkup
sekolah.

Penerapan sistem keamanan di lokasi sangat minim dilihat dari sistem


dan perangkat keamanan yang digunakan, juga manajemen jaringan
yang kurang baik, terutama pada bagian konfigurasi pada jaringan
LAN.

Analisis keamanan jaringan LAN pada SMK Negeri 2 Luwu Utara


menjadi pilihan untuk memberikan konfigurasi tambahan pada sistem
jaringan dengan menambahkan sistem keamanan dengan
memanfaatkan perangkat manajemen keamanan di lokasi penelitian.

Gambar 6. Kerangka Pikir


Gambar 6. Kerangka Pi
20

BAB III
METODE PENELITIAN

3.1 Jenis Penelitian


Jenis penelitian ini, penulis menggunakan jenis penelitian Kualitatif .Pada
penelitian ini dimana penulis melakukan pembandingan antara sistem awal yang
ada di lokasi penelitian, yang kemudian di analisis dari segi keamanan, hingga
memberikan manajemen sistem yang lebih baik dari sebelumnya. Dengan
menggunakan mikrotik untuk melakukan analisis keamanan jaringan yang ada
pada Sekolah Menengah Kejuruan Negeri 2 Luwu Utara, kemudian melakukan
observasi dan wawancara langsung ke Sekolah Menengah Kejuruan Negeri 2
Luwu Utara, dengan mengajukan beberapa pertanyaan terkait dengan sistem
keamanan jaringan yang ada pada Sekolah Menengah Kejuruan Negeri 2 Luwu
Utara. Dari observasi dan wawancara tersebut mendapat beberapa informasi
dimana penggunaan jaringan yang tidak semestinya, selain itu diperlukan sistem
keamanan yang membatasi hak akses masuk kedalam sistem jaringan pada
Sekolah Menegah Kejuruan Negeri 2 Luwu Utara.

3.2 Tempat dan Waktu Penelitian


SMK Negeri 2 Luwu Utara merupakan tempat yang akan dijadikan lokasi
penelitian, instansi tersebut menjadi fokus objek penelitian karena berdasarkan
observasi dan analisis singkat yang penulis lakukan, lokasi ini sangat cocok untuk
dijadikan objek penelitian dengan judul yang diangkat oleh peneliti. Penelitian ini
akan dilaksanakan pada bulan Desember sampai Februari 2021.

3.3 Batasan Penelitian


Batasan penelitian merupakan ruang lingkup atau upaya untuk membatasi
permasalahan yang diteliti sehingga pembahasan tidak meluas serta penelitian
yang dilakukan lebih difokuskan pada masalah yang telah ditentukan. Adapun
batasan penelitian pada penelitian ini adalah :
1. Penelitian ini hanya dilakukan pada laboraturium komputer Sekolah
Menengah Kejuruan Negeri 2 Luwu Utara.
21

2. Dalam penelitian ini hanya berfokus pada analisis keamanan jaringan LAN
(Local Area Network) dengan menggunakan media konfigurasi tambahan
seperti mikrotik pada SMK Negeri 2 Luwu Utara.

3.4 Tahapan Penelitian


Berikut langkah-langkah tahapan penelitian yang dilakukan adalah sebagai
berikut:

Pengumpulan Data

Wawancara Observasi Studi Pustaka

Analisis Data

Penarikan Kesimpulan

Gambar 7. Tahapan Penelitian


1. Pengumpulan Data
Teknik pengumpulan data yang digunakan penulis untuk memperoleh data
dan informasi dalam peneltian ini yaitu:
a. Observasi (observation)
Observasi adalah tahap awal dalam penelitian. dimana peneliti
mengunjungi objek penelitian dan meninjau objek tersebut. Dimana pada proses
observasi yang dilakukan penulis melakukan observasi ke beberapa poin, seperti
provider jaringan yang digunakan, topologi yang diterapkan, target pengguna
akses jaringan, juga luas cakupan jaringan itu sendiri.
b. Wawancara (interview)
Tahap kedua adalah wawancara dimana peneliti mengambil beberapa data
dari pihak yang bertanggung jawab terhadap objek objek penelitian. Proses
22

wawancara ini melibatkan orang orang yang ada di dalam ruang lingkup
penggunaan jaringan, dimana pada proses ini dilakukan proses tanya jawab
dengan beberapa poin seperti kualitas pengguaan jaringan, manajemen jaringan
yang diterapkan, dan sebagainya.
c. Studi Pustaka
Studi pustaka merupakan teknik untuk mengumpulkan data dengan cara
mempelajari buku dan mencari referensi dari penelitian sebelumnya yang sejenis,
baik berupa jurnal online maupun skripsi.
d. Penarikan Kesimpulan
Penarikan kesimpulan merupakan tahap akhir dari pengumpulan data
dimana data dari hasil observasi, wawancara dan studi pustaka diolah menjadi
rangkuman hasil akhir.
2. Analisis Data
Tahapan penelitian selanjutnya adalah analisis data, pada tahap ini proses
yang dilakukan yaitu melakukan analisis terhadap kemanan jaringan yang ada
diSekolah Menengah Kejuruan Negeri 2 Luwu Utara.
a. Sistem yang berjalan
Pada lokasi penelitian, yaitu Sekolah Menengah Kejuruan Negeri 2 Luwu
Utara, dimana pada sekolah tersebut telah menggunakan jaringan, dimana fokus
penelitian dilakukan pada penerapan jaringan LAN (Local Area Network), dimana
pada lokasi penelitian ini, keamanan pada sistem jaringan LAN (Local Area
Network), tidak ada, dimana konfigurasi dasar dari provider yang diterapkan
hanya menggunakan sistem manajemen password akses untuk jaringan wireless,
sedangkan untuk penggunaan jaringan LAN (Local Area Network), tidak
memiliki manajemen keamanan sama sekali, sistem keamanan yang rentan ini
dapat dimanfaatkan oleh orang yang tidak bertanggun jawab untuk masuk ke
dalam sistem jaringan. Untuk itu dilakukan penerapan sistem keamanan berfokus
pada jaringan LAN (Local Area Network), untuk memberikan manajemen
keamanan yang lebih baik pada sistem jaringan di lokasi penelitian.
23

Adapun sistem manajemen IP Address pada proses ini dilakukan dengan


sistem DHCP, dengan demikian pembagian ip address dilakukan secara otomatis
dari modem, dengan mengacu pada penggunaan ip standar modem. 192.168.1.1

Gambar 8. Sistem Yang Berjalan

b. Sistem yang Diusulkan


Pada penelitian yang dilakukan di Sekolah Menengah Kejuruan Negeri 2
Luwu utara, proses analisis yang dilakukan adalah dengan menambahkan
perangkat mikrotik sebagai media yang memiiki konfigurasi untuk sistem
keamanan yang lengkap, dengan penerapan mikrotik sebagai media keamanan,
juga sebagai media konfigurasi IPAddress dimana penggunaan IPaddress
diberikan pada komputer dengan adanya batasan penggunaan IP.
24

Mikrotik router digunakan sebagai perangkat pengembangan jaringan pada


lokasi penelitian sehingga memberikan manajemen keamanan yang lebih baik dan
lebih optimal. Dan juga langkah pengembangan sistem pada penelitian ini
dilakukan dengan memberikan batasan penggunaan.

Gambar 9. Sistem Yang Diusulkan

3. Penarikan Kesimpulan
Penarikan kesimpulan merupakan tahapan akhir penelitian, dimana semua
data-data yang telah diperoleh dimasukkan kedalam sebuah karya tulis ilmiah.
25

BAB IV

HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian


1. Hasil Obersevasi, Wawancara Dan Studi Pustaka
Sebelum penelitian ini di lakukan peneliti terlebih dahulu meminta izin
untuk melakukan penelitian di SMK Negeri 2 Luwu Utara yaitu kepada pihak
sekolah khsusunya kepalah sekolah. Dalam pengumpulan data peneliti
menggunakan meotode observasi, wawancara, untuk mengumpulkan data yang di
perlukan sesuai dengan peneliti yang di inginkan. Berdasarkan penelitian juga
observasi yang telah dilakukan pada lokasi penelitian, yaitu Sekolah Menengah
Kejuruan Negeri 2 Luwu Utara, maka penulis mendapatkan beberapa poin yang
bisa digunakan atau di lakukan analisis sistem keamanan jaringan LAN,
berdasarkan hasil analisis yang di lakukan terhadap jaringan yang adadi lokasi
penelitian.Hasil observasi dan wawancara yang di lakukan di SMK Negeri 2
Luwu Utara yaitu menggunakan modem dimana modem menyalurkan data atau
paket pada akses point untuk memancarkan jaringan, dimana jaringan sangat
rentan mengalami kelebihan kapasitas akses. untuk meminimalisir kelebihan
kapasitas akses jaringan maka di perlukan adanya keamanan jaringan berupa
hospot login dan username serta password yang berbeda untuk setiap pengguna.

2. Analisis Data
Berdasarkan hasil analisis terhadap kemanan jaringan Local Area Network
(LAN) yang ada di Sekolah Menengah Kejuruan Negeri 2 Luwu Utara. Antara
lain:
a. Hasil Analisis sebelum dan sesudah penerapan
Setelah melakukan analisis, maka penulis dapat melihat perbandingan
antara kondisi yang ada sebelum dan setelah penelitian. Perbedaan antara kondisi
sebelum dan sesudah penelitian yaitu dimana keamanan jaringan sudah
menggunakan sistem hotspot login, username danpassword yang berbeda untuk
pengguna yaitu guru dan murid. Jika dulunya pengguna internet tidak dapat
diatur, setelah penerapan pengguna internet hanya dapat mengakses jaringan
26

dengan username dan password yang sudah dikonfigurasi didalam sistem


mikrotik.
1) Hasil analisis sebelum penerapan
Hasil analisis sebelum penerapan dapat dilihat pada tabel dibawah ini.
No. Uraian Keterangan
1. Pengguna untuk mengakses jaringan internet Pengujian menggunakan
langsung dari access point sehingga pengguna laptop penulis
menggunakan satu password yang
sama,sehingga pengguna lainnya mudah
mengakses jaringan.
2. Penggunaan jaringan dengan kabel akan Pengujian menggunakan
langsung terakses ke jaringan tanpa proteksi laptop penulis

Tabel 1. Hasil Analisis Sebelum Penerapan


2) Hasil analisis sesudah penerapan
Hasil analisis sesudah penerapan dapat dilihat pada tabel dibawah ini.
No. Uraian Keterangan
1. Pembagian akses jaringan melalui hotspot Pengujian
untuk menjaga sistem keamanan jaringan. menggunakan laptop
Setiap pengguna seperti guru dan murid penulis
memilki username dan password yang
berbeda yang telah dikonfigurasi disistem
mikrotik. Pengguna yang ingin terkoneksi
harus terlebih dahulu login dengan
menggunakan username dan password,
sehingga pengguna lainnya tidak mudah
untuk mengakses jaringan.
Tabel 2. Hasil Analisis Sesudah Penerapan
27

4.2 Pembahasan Penelitian


1. Manajemen DHCP Server
Manajemen DHCP server dilakukan untuk memberikan range atau batasan
akses kepada pengguna jaringan yang ada di lokasi penelitian, sehingga hanya
yang tergolong ke dalam range tersebut yang dapat melakukan koneksi ke dalam
jaringan, kofigurasi ini sangat berguna pada penggunaan sistem jaringan dengan
media kabel, dengan adanya sistem DHCP Server tidak semua yang terkoneksi ke
dengan media kabel dapat melakukan akses internet, sehingga memberikan
manajemen yang lebih baik.

2. Manajemen User
Konfigurasi manajemen user dilakukan untuk memberikan pembatasan hak
akses terhadap user, dimana hanya user yang diberikan akses username dan
password yang dapat mengakses jaringan internet, konfigurasi ini dilakukan pada
menu user profile dimana konfigurasi awal yang dilakukan adalah menentukan
user profile, dimana user profile pada penelitian ini dibagi menjadi dua bagian,
yaitu user profile Guru, dan Murid, setelah itu membuat user untuk masing-
masing user profile, dimana pada konfigurasi yang ditetapkan di lokasi, user
murid, diberikan hak akses untuk di gunakan oleh lebih dari satu (20) orang.
3. Konfigurasi Dasar Mikrotik
Langkah awal yang dilakukan dalam proses di penelitian ini adalah
melakukan konfigurasi pada perangkat mikrotik, dimana konfigurasi yang
dilakukan digunakan untuk menambahkan sistem keamanan pada jaringan. Untuk
melakukan akses ke dalam mikrotik, digunakan aplikasi utilitas yaitu winbox yang
dapat masuk ke dalam sistem mikrotik, untuk melakukan konfigurasi.
28

Gambar 10. Tampilan Awal Winbox


Langkah berikutnya yang dilakukan adalah melakukan konfigurasi pada
interface yang akan digunakan. Pada penelitian ini, inteface yang akan digunakan
sebanyak 3 inteface yaitu ether1-modem, ether2-LAN, dan wlan. Fungi masing-
masing ethernet berbeda-beda, dimana ether1 berfungsi sebagai pengenal
perangkat mikrotik dengan modem, kemudian ether2 untuk konfigurasi jaringan
LAN, dan wlan untuk akses jaringan hotspot

Gambar 11. Menu Interface


29

Menu Interface adalah tampilan awal yang akan dilakukan konfigurasi,


dimana pada tab ini, akan ditampilkan semua bagian dari port yang dimiliki
oleh mikrotik yang digunakan, juga wireless yang ada di mikrotik.

Gambar 12. Menu Interface Modem


Langkah ini, adalah langkah untuk memberikan nama atau pengenal
kepada ethernet yang akan digunakan, dimana interface satu, diberikan nama
ether-1modem, dimana pada port ini akan dilalui kabel dari modem menuju
mikrotik.

Gambar 13. Menu Interface LAN


Setelah itu pemberian nama pada ether2 pada mikrotik, dimana pada ether2
digunakan untuk media kabel, dimana pada port ini akan digunakan oleh
pengguna PC untuk dapat terkoneksi dengan mikrotik. Maka kabel dari
30

ether2-LAN yang nantinya disambungkan ke switch untuk membagi jaringan


kabel.

Gambar 14. Menu Interface WLAN


Setelah melakukan konfigurasi interface langkah selanjutnya adalah
melakukan konfigurasi pada IP address pada masing-masing ethernet, untuk
melakukan konfigurasi tersebut di lakukan konfigurasi pada menu IP-
Addresses.

Gambar 15. Menu Konfigurasi IP Address


Pada tahap ini, akan dilakukan konfigurasi ip address untuk semua
ethernet yang telah diberikan nama/identitas sebelumya, fungsinya untuk
memberikan klasifikasi kelas ip address yang akan digunakan masing-masing
ethernet.
31

Gambar 16. IP Address Ether1 Modem


Konfigurasi awal yaitu melakukan konfigurasi pada ether1-modem,
dimana ip address yang diberikan satu range dengan ip dari modem.

Gambar 17. IP Address Ether2 LAN


Kemudian konfigurasi ip address pada ether2-LAN untuk memberikan
ip address yang akan digunakan oleh pengguna yang melalui ether2-LAN.

Gambar 18. IP Address WLAN


32

Setelah konfigurasi pada IP Address pada mikrotik, langkah


selanjutnya adalah konfigurasi DHCP Server, konfigurasi ini dilakukan untuk
memberikan manajemen pemberian IP Address secara otomatis kepada tiap
user yang terkoneksi, untuk melakukan konfigurasi tersebut, masuk ke menu
IP, kemudian pilih DHCP Server.

Gambar 19. Tampilan Menu DHCP Server

Gambar 20. DHCP Server Interface


Kemudian melakukan konfigurasi pada Address Give Out, fungsi dari
konfigurasi ini adalah pembatasan berapa banyak ip address yang akan
diberikan secara otomatis
33

Gambar 21. Konfigurasi IP Address Give Out


Tahap ini adalah proses dimana dilakukan pembatasan ip address yang
akan diberikan, dari awal ke akhir, sehingga memberikan batasan akses ke
dalam jaringan, sesuai dengan range yang telah ditentukan.

Gambar 22. Konfigurasi DHCP Server Berhasil


Setelah melakukan konfigurasi DHCP Server, langkah konfigurasi
selanjutnya adalah konfigurasi pada DNS Server, untuk melakukan
konfigurasi ini masuk ke menu IP pada winbox kemudian pilih opsi DNS.
Masukkan DNS server yaitu 8.8.8.8 dan 8.8.0.0, kemudian centang opsi allow
remote request.
34

Gambar 23. Konfigurasi DNS Server


Setelah melakukan konfigurasi pada DNS Server langkah selanjutnya
yang dilakukan adalah konfigurasi firewall, konfigurasi yang dilakukan disini
adalah konfigurasi berupa perizinan akses jaringan dari modem ke user yang
terkoneksi ke mikrotik, juga sebagai menu untuk pemblokiran akses situs-situs
yang di ingingnkan, untuk melakukan konfigurasi firewall langkah awal yang
dilakukan adalah masuk ke menu IP kemudian firewall lalu masuk ke menu
NAT kemudian klik (+).

Gambar 24. Konfigurasi Firewall NAT


Setelah itu pada menu general pada opsi out interface pilih ether-1
sebagai modem yang telah di konfigurasi sebelumnya, kemudian pada tab
action pilih opsi masquarade.
35

Gambar 25. Konfigurasi Out Interface


Konfigurasi out interface digunakan untuk memberikan akses melalui
firewall kepada modem yang menyediakan jaringan, sehingga nantinya
mikrotik membaca akses dari modem, dan memberikan izin akses.

Gambar 26. Konfigurasi Masqurade Access


Setelah melakukan konfigurasi firewall, konfigurasi selanjutnya yang
dilakukan adalah konfigurasi pada sistem hotspot, konfigurasi ini dilakukan
untuk membuat sebuah jaringan yang dapat di akses tanpa kabel, juga
konfigurasi user pada masing-masing media jaringan, langkah konfigurasi
yang dilakukan adalah masuk ke menu IP, kemudian pilih hotspot, kemudian
pada tab server pilih hotspot setup.
36

Gambar 27. Tampilan Menu Konfigurasi Hotspot


Konfigurasi ini adalah konfigurasi yang dilakukan untuk membuat
jaringan tanpa kabel menggunakan mikrotik.

Gambar 28. Pemilihan Interface yang akan digunakan


Pemilihan interface yang dilakukan ini adalah untuk memilih ether
yang akan digunakan untuk akses jaringan hotspot, dimana ether yang
digunakan adalah ether wireless.
Kemudian dilakukan konfigurasi pada DNS Name, dimana konfigurasi
ini dilakukan untuk memberikan address kepada user yang terkoneksi pada
saat mengakses jaringan untuk memasukkan username dan password.

Gambar 29. DNS Server


DNS Server dapat dikatakan sebagai ip dari sebuah situs, dimana situs seperti
google.com memiliki DNS Server berupa ip address.
37

Gambar 30. Konfigurasi DNS Name Access


Konfigurasi DNS Name Access berfungsi sebagai alamat situs web,
yang nantinya akan di akses oleh pengguna jaringan tanpa kabel, atau hotspot
untuk login ke dalam jaringan,dengan username dan password yang telah
diberikan.

Gambar 31. Konfigurasi User Admin


User admin disini adalah user yang diberikan kepada pihak yang
ditunjuk sebagai operator dari sistem jaringan, dan juga menjadi user default
yang dapat mengakses ke dalam jaringan.
38

Gambar 32. Manajemen Hotspot Berhasil Dibuat


Langkah selanjutnya adalah melakukan konfigurasi manajemen user
dimana pada langkah ini dibuat user profile yang berfungsi untuk
mengelompokkan pengguna jaringan, pada konfigurasi ini, dibuat dua user
profile, yaitu user profile guru, dan murid.

Gambar 33. User Profil Guru


Selanjutnya konfigurasi yang dilakukan pada user profile murid adalah pada
kolom shared user di ubah menjadi (20) dimana langkah ini berarti untuk
pengguna yang bisa mengakses 1 akun sebanyak 20 orang.
39

Gambar 34. User Profil Murid


Proses pembuatan user Profile murid, dimana berfungsi untuk memisahkan
konfigurasi antara user murid dengan user guru, seperti dari kecepatan akses,
jumlah akses per user dll.

Gambar 35. User Profil Berhasil Dibuat


Setelah membuat user profile, langkah selanjutnya adalah membuat user
login,

Gambar 36. User Guru


40

Pada langkah diatas, adalah proses membuat user akses untuk guru, dimana
dimasukkan beberapa opsi seperti nama user dan password yang nantinya akan
digunakna oleh guru untuk melakukan akses.

Gambar 37. User Murid


Setelah membuat user profile, langkah selanjutnya adalah membuat user
akses untuk tiap user yang ingin terkoneksi ke dalam jaringan, baik menggunakan
kabel ataupun menggunakan hotspot, masuk ke menu user kemudian pilih server,
name, kemudian password kemudian pada opsi profile, pilih sesuai dengan
klasifikasi yang telah dibuat sebelumnya.
Setelah itu peneliti melakukan pengujian terhadap akses masing-masing
user dengan masuk ke dalam browser kemudian memasukkan username dan
password masing-masing user yang telah dibuat.

Gambar 38. Proses Login User Guru1


41

Pada langkah diatas, adalah proses login dari user guru1 ke dalam jaringan,
dengan cara memasukkan nama dan password yang telah dibuat sebelumnya.

Gambar 39. User Guru1 Berhasil Terkoneksi


Pada gambar diatas, dapat dilihat user guru1 berhasil login dan terkoneksi
ke dalam jaringan.

Gambar 40. Proses Login User Murid1


Proses login yang dilakukan oleh user murid1 dengan memasukkan
nama dan password ke dalam menu login.
42

Gambar 41. User Murid1 Berhasil Terkoneksi.


Gambar di atas menunjukkan user murid1 berhasil login ke dalam
jaringan.
43

BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Proses penelitian yang telah dilakukan di lokasi, menghasilkan beberapa
poin kesimpulan dalam proses yang berjalan, yaitu :
1. Hasil analisis keamanan jaringan pada Sekolah Menengah Kejuruan Negeri 2
Luwu Utara, sudah lebih bagus dari sebelumnya dengan Pemanfaatan
mikrotik sebagai media yang digunakan untuk memberikan pengoptimalan
dalam sistem jaringan, terutama dari segi keamanan.
2. Penggunaan sistem jaringan di SMK Negeri 2 Luwu Utara yaitu
menggunakan modem menyalurkan data atau akses point untuk memencarkan
jaringan.
3. Sistem keamanan jaringa SMK Negeri 2 Luwu Utara yaitu dimana keamanan
jaringan sudah menggunakan sistem hotspot login, username dan password
yang berbeda untuk pengguna yaitu guru dan murid.
4. Hasil analisis Sebelum penerapan yaitu Pengguna untuk mengakses jaringan
internet langsung dari access point sehingga pengguna menggunakan satu
password yang sama,sehingga pengguna lainnya mudah mengakses jaringan.
5. Hasil analisis sesudah penerapan yaitu Pembagian akses jaringan melalui
hotspot untuk menjaga sistem keamanan jaringan

5.2 Saran
Pembelajaran dan pengoptimalan sistem pengajaran bila dilihat dari segi
penerapan ilmu di bangku perkuliahan merupakan langkah konkrit yang dapat
dilakukan oleh pihak kampus untuk memberikan mahasiswa(i) ilmu, yang dalam
pengimplementasiannya nanti dapat di laksanakan secara real bukan lagi hanya
berbatas pada materi yang diberikan di bangku perkuliahan, sistem ini kiranya
dapat memberikan rangsangan kepada mahasiswa(i) untuk lebih dalam
mempelejari dan mencoba memahami mata pelajaran yang diberikan, terkhusus
pada mata kuliah yang nantinya akan dijadikan sebagai acuan pemilihan fokus
karya tulis ilmiah
44

DAFTAR PUSTAKA

Aji, S,.& Riadi,2017.Pengembangan Sistem Pengaman Jaringan Komputer


Berdasarkan Analisis Forensik Jaringan.Jurnal Ilmiah Teknik Elektro
Komputer dan Informatika. Universitas Ahmad Dahlan.
http://ejurnal.uad.ac.id.

Amarudin.2018. Desain Keamanan Jaringan Pada Mikrotik Router Os


Menggunakan Metode PortKnocking.Universitas Teknokrat Indonesia.
http://ejurnal.teknokrat.ac.id.

Anas, M.A & Soepriyanto Y 2016. Pengembangan Multimedia Tutorial Topologi


Jaringan Untuk SMK Kelas X Teknik Komputer dan Jaringan. Universitas
Negeri Malang. http://jurnal2.umc.ac.id.

Diansyah, T.M 2015. Analisa Pencegahan Aktivitas Ilegal Di Dalam Jaringan


Menggunakan Wireshark. STIMIK Harapan Medan. http://ejournal.stmik-
time.ac.id.

Dedy Haryanto M., & Imam Riadi 2014.Analisis dan Optimalisasi Jaringan
Menggunakan Teknik Load Balancing.pada Jaringan UAD Kampus 3.
Universitas Ahmad Dahlan. http://ejournal.uad.ac.id.

Fauzi, A. R. 2018. Monitoring Jaringan Wireless Terhadap Serangan Packet


Sniffing Dengan Menggunakan IDS. Universitas Negeri Surabaya.
http://jurnalmahasiswa.unesa.ac.id. Dia

Fibrianda, M.F., & Bhawiyuga, A. 2018. Analisis Perbandingan Akurasi Deteksi


Serangan Pada Jaringan Komputer Dengan Metode Naive Bayes dan
Support Vector Machine. Universitas Brawijaya. http://jptiik.ub.ac.id.

Halawa. S 2016. Perancangan Aplikasi Pembelajaran Topologi Jaringan


Komputer Untuk Sekolah Menengah Kejuruan (SMK) Teknik Komputer
dan Jaringan (TKJ) dengan Metode Computer Based Instruction. STIMIK
Budi Darma. http://ejurnal.stmik-budidarma.ac.id.

Hariyadi, C. 2010. Graf Dalam Topologi Jaringan.Institut Teknologi Bandung.


http://informatika.stei.itb.ac.id.

Hendriana, Y. 2012. Evaluasi Implementasi Keamanan Jaringan Virtual Private


Network (Vpn) (Studi Kasus Pada Cv. Pangestu Jaya).Universitas Ahmad
Dahlan Yogyakarta. http://jurtek.akprind.ac.id.

Hardi Richki, Zaini 2017.Implementasi Sistem Keamanan Komputer


menggunakan sistem terintegrasi Client Server metode Service Oriented
Architecture (SOA).jurnal teknologi terpadu vol, 6, No 1, April (2018),
ISSN :2338-6649. http://jurnal.poltekba.ac.id.
45

Ikhsan M, Syafitri Y. 2009. Memahami Jaringan Komputer Untuk Membangun


Local Area Network (LAN).jurnal SAINTIKOM vol 7, No 2, Agustus
(2009). http://prpm.trigunadharma.ac.id.

Jurnal Reka Elkomika.2016.Perancangan dan Analisis Kinerja Sistem


Pencegahan Penyususpan Jaringan Menggunakan Snort IDS dan Honeyd.
Institut Teknologi Nasional Bandung. http://eprints.itenas.ac.id.

Jauhari Fuad, Iwan Wahyuddin M., 2018. Keamanan Jaringan Komputer pada
Sistem Pemerintahan Elektronik. Jurnal Artificial, ICT Research Center
UNAS vol, 2, No 2, Juli (2018). ISSN: 1978-9491. http://www.
Scribd.com.

Kurnia. D. 2017. Analisis QOS pada Pembagian Bandwith Dengan Metode Layer
7 Protocol PCQ, HTB, dan Hotspot di SMK Swasta AL-WASHLIYAH
PASAR SENEN. Universitas Pembangunan Panca Budi.
http://jurnal.unimed.ac.id.

Latipa Herlina S., Sudarsono A., & Herawan Hayadi B.2013. Pengembangan
Jaringan Local Area Network Menggunakan Sistem Operasi Linux Redhat
9.pada Laboratorium Komputer SMA Negeri 1 Ujan Mas Kepahiang.
http://ejournal. unived.ac.id.

Mentang Randy, Sinsuw ST 2015.Perancangan dan Analisis Keamanan Jaringan


Nirkabel menggunakan Wireless Intrusion Detection System. Ejurnal
Teknik Elektro dan Komputer, vol 5, No 7, (2015), ISSN :2301-
84202.http://ejournal.bsi.ac.id.

Ma’sum, M. S., Irwansyah, M. A., & Priyanto, H. 2017. Analisis Perbandingan


Sistem Keamanan Jaringan Menggunakan Snort Dan Netfilter.
Universitas Tanjungpura. http://jurnal.untan.ac.id.

Muhammad, M., & Hasan, I. 2016. Analisa Dan Pengembangan Jaringan


Wireless Berbasis Mikrotik Router Os V.5.20 Di Sekolah Dasar Negeri 24
Palu. STIMIK Bina Mulia Palu. http://stmik-binamulia.ac.id.

Pagalaram, J. H. Z. 2018.Desain Keamanan Jaringan pada Mikrotik Router OS


Menggunakan Metode Port Knocking. Universitas Teknokrat Indonesia.
http://ejurnal.teknokrat.ac.id.

Permana, E., & Hidayat, M. S. 2016.Pengembangan Jaringan Komputer untuk


Menajalankan Sistem Informasi Management Asset Infrastruktur IT pada
PT.Eco Paper Indonesia. STMIK Subang. http://jurnalstmiksubang.ac.id.
Purwanto, E. 2015. Implementasi Jaringan Hotspot Dengan Menggunakan Router
Mikrotik Sebagai Penunjang Pembelajaran. STMIK Duta Bangsa.
www.poltekindonusa.ac.id.
46

Putri, A., & Solikin, I. 2016. Analisa Kinerja Koneksi Jaringan Komputer Pada
Smk Teknologi Bistek Palembang.Universitas Bina Darma Palembang.
http://if.binadarma.ac.id.

Rumalutur S. 2014. Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada


PT.PLN (Persero) Wilayah P2B Sorong. Universitas Gunadarma.
http://ejournal.gunadarma.ac.id

Ratnasari, S. D., & Utsalina, D. S. 2017.Implementasi Penanganan Serangan


Mac-Clone Pada Hotspot Mikrotik Di Stmik Pradnya Paramita
Malang.STMIK Pradnya Paramita Malang.http://ejournal.stimata.ac.id.

Syafriadi dan Nirsal. 2017. Analisis dan Perancangan Keamanan Jaringan


menggunakan Network Mapper pada Jaringan Komputer Dinas Sosial
Tenaga Kerja dan Transmigrasi Kabupaten Luwu. Seminar Nasional
Teknologi Informasi dan Komputer FTKOM UNCP (Online).
http://journal.uncp.ac.id. Diakses 25 Agustus 2018.

Sitanggang, R. 2019.Sistem Informasi Laporan Penjualan Komputer Berbasis


LAN. Mahajana Informasi. http://ejournal.sari-mutiara.ac.id.

Sari, H.L., Sudarsono, A., & Hayadi, B.H 2016.Pengembangan Jaringan Local
Area Network Menggunakan Sistem OperasiLinux Redhat. Universitas
Dehasen Bengkulu. http://jurnal.unived.ac.id.
47

LAMPIRAN
48

Lampiran 1. Instrumen Wawancara SMK Negeri 2 Luwu Utara

LEMBAR INSTRUMEN WAWANCARA SMK NEGERI 2 LUWU UTARA

Judul Penelitian:

ANALISIS KEAMANAN JARINGAN LAN (LOCAL AREA NETWORK)


PADA SEKOLAH MENENGAH KEJURUAN
NEGERI 2 LUWU UTARA

WAHYU
1404411351

PROGRAM SARJANA STRATA 1


UNIVERSITAS COKROAMINOTO PALOPO
2021
49

LEMBAR WAWANCARA SMK NEGERI 2 LUWU UTARA


Judul Penelitian : Analisis Keamanan Jaringan LAN (Local Area Network)
pada Sekolah Menengah Kejuruan Negeri 2 Luwu Utara
Tempat Penelitian : SMK Negeri 2 Luwu Utara
Nama Mahasiswa : Wahyu
Nim : 1404411351
Program Studi : Teknik Informatika

No. Pertanyaan Hasil Wawancara


1. Salam pembuka
-
2. Bagaimana Penggunaan sistem Menggunakan modem dimana
jaringan di SMK Negeri 2 modem menyalurkan data atau paket
Luwu Utara? pada akses point untuk
memancarkan jaringan, dimana
jaringan sangat rentan mengalami
kelebihan kapasitas akses.
3 Bagaimana Keamanan Jaringan Keamanan jaringan belum
di SMK Negeri 2 Luwu utara? menggunakan sistem hotspot login,
username dan password yang
berbeda untuk pengguna guru dan
murid. Sehingga pengguna internet
tidak dapat diatur.
4. Bagaimana pendapat anda, Pendapat saya, masih kurang
mengenai kinerja jaringan yang optimal dikarenakan sering terjadi
diterapkan di SMK Negeri 2 keluhan oleh user pada jaringan
Luwu Utara? yang digunakan.
5. Jenis Topologi apa yang Topologi BUS
digunakan di SMK Negeri 2
Luwu Utara?
6. Jika menggunakan perangkat Mungkin sistem jaringan akan lebih
tambahan mikrotik dalam baik menggunakan mikrotik agar
manajemen jaringan, pihak-pihak luar sekolah tidak dapat
bagaimana tanggapan anda? mengakses atau menggunakan
jaringan yang ada di Sekolah
Menengah Kejuruan Negeri 2 Luwu
Utara.
50

Lampiran 2. Instrumen Kajian Pustaka

Sampul Jurnal Judul Penulis Halama Halam


n Pada an
Jurnal Pada
Skripsi
Analisa Putri, Halama Halam
kinerja Solikin n4 an 4
Koneksi 2016 dan
Jaringan 15
Komputer
pada SMK
Teknologi
Bistek
Palembang

Keamana Jauhari, Halama Halama


Jaringan Wahyuddi n1 n 16
Komputer n 2008
Pada Sistem
Pemerintaha
n Elektronik

Perancangan Randy Halama Halam


dan Analisis Mentang n1 an
Kemanan 2015 16
Jaringan
Nirkabel
Menggunaka
n Wireless
Intrusion
Detection
System
51

Analisis Rumalutur Halama Halam


Keamanan (2014) n1 an
Jaringan 1
Wireless
LAN
(WLAN)
Pada
PT.PLN
(Persero)
Wilayah P2B
Area Sorong

Sistem Sitanggan Halama Halam


Informasi g R n9 an
Laporan 2019 4
Penjualan
Komputer
Berbasis
LAN

Sistem Sugiyono Halama Halam


Keamanan 2016 n1 an
Jaringan 7
Komputer
Menggunaka
n Metode
Watchguard
Firebox pada
PT.Guna
Karya
Indonesia
52

Analisis Mas’um, Halama Halam


Perbandinga Irwansyah n1 an
n Sistem dan 8
Keamanan Priyanto
Jarigan (2017)
Menggunak
an Snort dan
Netfilter

Analisis dan Dedy, Halama Halam


Optimalisasi Imam n3 an
Jaringan (2014) 7
Menggunak
an Teknik
Load
Balancing
53

Lampiran 3. Dokumentasi
Gambar Keterangan

Observasi dan Wawancara Di


lokasi Penelitian

Proses Manajemen Kabel


Jaringan

Manajemen Kabel LAN ke


Perangkat CPU di Lokasi
Penelitian

Proses Konfigurasi Mikrotik

Anda mungkin juga menyukai