WAHYU
1404411351
i
ANALISIS KEAMANAN JARINGAN LAN (LOCAL AREA
NETWORK) PADA SEKOLAH MENENGAH
KEJURUAN NEGERI 2 LUWU UTARA
SKRIPSI
Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka
penyusunan skripsi pada Program Studi Informatika Fakultas Teknik
Komputer Universitas Cokroaminoto Palopo
WAHYU
1404411351
i
PENGESAHAN SKRIPSI
Menyetujui:
Pembimbing II, Pembimbing I,
Mengesahkan:
Ketua Program Studi Dekan Fakultas
Informatika, Teknik Komputer,
Tanggal: Tanggal:
ii
iii
SURAT PERNYATAAN
KEASLIAN NASKAH SKRIPSI
Adalah benar merupakan karya asli saya yang dibuat berdasarkan serangkaian
gagasan, rumusan, metode dan penelitian yang telah saya laksanakan sendiri.
Sumber informasi dalam karya ini telah dituliskan sesuai dengan kaidah
penginputan yang berlaku dan telah dicantumkan dalam daftar pustaka dan belum
pernah di publikasikan.
Demikian pernyataan ini dibuat dengan sebaik-baiknya tanpa ada paksaan dari
pihak manapun dan apabila dikemudian hari ditemukan keterangan yang tidak
benar maka saya bertanggung jawab atas segala akibat yang ditimbulkan
Wahyu
NIM: 1404411351
iv
ABSTRAK
iii
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Analisis Keamanan Jaringan LAN (Local Area Network) pada
Sekolah Menengah Kejuruan Negeri 2 Luwu Utara”.
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada :
1. Bapak Prof. Drs. Hanafie Mahtika, M.S., M.Pd., selaku Rektor Universitas
Cokroaminoto Palopo yang selalu menjadi panutan bagi penulis dan telah
memberikan arahan dalam penulisan skripsi ini.
2. Ibu Rusmala, S.Kom., M.Kom., Selaku Dekan Fakultas Teknik Komputer.
3. Bapak Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer
yang memudahkan terlaksananya pengerjaan skripsi ini.
4. Bapak Muhammad Idham Rusdi,S.T., M.Kom., selaku Ketua Prodi
Informatika yang telah memberikan kesempatan kepada penulis untuk
menyelesaikan tugas akhir.
5. BapakNirsal, S.Kom.,M.Pd selaku dosen pembimbing I yang telah
memberikan arahan dalam pembuatan sistem pada skripsi ini.
6. Bapak Abdullah Syukur, S.Pd., M.Pd. selaku Pembimbing II yang telah
membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan
bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini.
7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis.
iv
8. Teristimewa kepada kedua Orang Tua penulis, yang telah memberikan doa
dan restu serta dukungan baik materimaupun moral, sehingga skripsi ini dapat
terselesaikan dengan tepat waktu.
9. Kepada keluarga tercinta serta saudara yang tidak henti-hentinya memberikan
doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu.
10. Seluruh rekan rekan seperjuangan angkatan 2014 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka.
Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan
di sisi Allah SWT sebagai amal ibadah.
WAHYU
v
RIWAYAT HIDUP
vi
DAFTAR ISI
HALAMAN
HALAMAN JUDUL................................................................................................ i
vii
4.2 Pembahasan Penelitian ........................................................................... 27
viii
DAFTAR TABEL
Halaman
Tabel 1. Hasil Analisis Sebelum Penerapan ......................................................... 26
Tabel 2. Hasil Analisis Sesudah Penerapan .......................................................... 26
ix
DAFTAR GAMBAR
Halaman
Gambar 1. Mikrotik ............................................................................................... 11
Gambar 2. Topologi BUS ..................................................................................... 13
Gambar 3. Topologi Star....................................................................................... 14
Gambar 4. Topologi Ring ..................................................................................... 14
Gambar 5. Topologi Mesh .................................................................................... 15
Gambar 6. Kerangka Pikir..................................................................................... 19
Gambar 7. Tahapan Penelitian .............................................................................. 21
Gambar 8. Sistem Yang Berjalan .......................................................................... 23
Gambar 9. Sistem Yang Diusulkan ....................................................................... 24
Gambar 10. Tampilan Awal Winbox .................................................................... 28
Gambar 11. Menu Interface .................................................................................. 28
Gambar 12. Menu Interface Modem..................................................................... 29
Gambar 13. Menu Interface LAN ......................................................................... 29
Gambar 14. Menu Interface WLAN ..................................................................... 30
Gambar 15. Menu Konfigurasi IP Address ........................................................... 30
Gambar 16. IP Address Ether1 Modem ................................................................ 31
Gambar 17. IP Address Ether2 LAN .................................................................... 31
Gambar 18. IP Address WLAN .............................................................................. 31
Gambar 19. Tampilan Menu DHCP Server .......................................................... 32
Gambar 20. DHCP Server Interface ..................................................................... 32
Gambar 21. Konfigurasi IP Address Give Out ..................................................... 33
Gambar 22. Konfigurasi DHCP Server Berhasil .................................................. 33
Gambar 23. Konfigurasi DNS Server ................................................................... 34
Gambar 24. Konfigurasi Firewall NAT................................................................. 34
Gambar 25. Konfigurasi Out Interface ................................................................. 35
Gambar 26. Konfigurasi Masqurade Access ......................................................... 35
Gambar 27. Tampilan Menu Konfigurasi Hotspot ............................................... 36
Gambar 28. Pemilihan Interface yang akan digunakan ........................................ 36
Gambar 29. DNS Server ....................................................................................... 36
Gambar 30. Konfigurasi DNS Name Access ........................................................ 37
x
Gambar 31. Konfigurasi User Admin ................................................................... 37
Gambar 32. Manajemen Hotspot Berhasil Dibuat ................................................ 38
Gambar 33. User Profil Guru ................................................................................ 38
Gambar 34. User Profil Murid .............................................................................. 39
Gambar 35. User Profil Berhasil Dibuat ............................................................... 39
Gambar 36. User Guru .......................................................................................... 39
Gambar 37. User Murid ........................................................................................ 40
Gambar 38. Proses Login User Guru1 .................................................................. 40
Gambar 39. User Guru1 Berhasil Terkoneksi....................................................... 41
Gambar 40. Proses Login User Murid1 ................................................................ 41
Gambar 41. User Murid1 Berhasil Terkoneksi. .................................................... 42
xi
DAFTAR LAMPIRAN
xii
1
BAB I
PENDAHULUAN
jaringan Local Area Network (LAN) pada Sekolah Menengah Kejuruan Negeri 2
Luwu Utara?”
BAB II
TINJAUAN PUSTAKA
juga faktor dari internet service provider (ISP) yang memberikan faktor penting
dalam berjalannya jaringan dengan baik atau tidak.
a. Menurut (Putri & Solikin) (2016) analisa kinerja komputer didefinisikan
sebagai suatu proses untuk menentukan hubungan antara 3 konsep utama,
yaitu sumber daya, penundaan, dan daya kerja. Analisa kinerja mencakup
analisa sumber daya dan analisa daya kerja. Dimana kinerja jaringan harus
berada pada kondisi yang baik sehingga dapat memberikan pelayanan yang
memuaskan, maka diperlukan suatu analisis terhadap kinerja jaringan.
Analisis kinerja jaringan meliputi perhitungan tingkat penerimaan sinyal, free
space loss, dan system operating margin. Analisa kinerja pada jaringan
komputer membicarakan sifat dasar dan karakteristik aliran data, yaitu
efisiensi daya kerja, penundaan dan parameter lainnya yang diukur untuk
dapat mengetahui bagaimana suatu pesan diproses di jaringan dan dikirim
lengkap sesuai fungsinya.
b. Menurut (Reka Elkomika) (2016) analisis kinerja jaringan komputer sangat
penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya.
c. Menurut (Umam dkk) (2016) proses analisis kinerja jaringan komputer sangat
berhubungan dengan banyaknya kebutuhan akses dan komunikasi, yang
sangat mempengaruhi kinerja jaringan, juga fakotr dari internet service
provider (ISP) yang memberikan faktor penting dalam berjalannya jaringan
dengan baik atau tidak.
Kesimpulan dari beberapa definisi diatas bahwa analisis kinerja jaringan
adalah proses menelaah apa saja kemungkinan-kemungkinan yang menjadi faktor
yang bisa mempengaruhi kinerja jaringan itu sendiri.
3. Jaringan Komputer
Jaringan komputer merupakan kumpulan beberapa komputer yang saling
terhubung antara satu dengan yang lain melalui media perantara seperti media
kabel ataupun media tanpa kabel (nirkabel). Sehingga dapat saling berbagi data
maupun berbagi perangkat keras. Istilah jaringan komputer sendiri dapat diartikan
sebagai kumpulan sejumlah terminal komunikasi yang terdiri dari dua komputer
6
atau lebih yang saling terhubung.Adapun pendapat dari karya tulis ilmiah yang
penulis kutip, yaitu sebagai berikut :
a. Menurut (Ikhsan, Yunita,) (2009) jaringan komputer adalah hubungan antara 2
komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa
kebel (wireless). Tiap komputer, printer atau perifel yang terhubung dalam
jaringan disebut “node”. Sebuah jaringan komputer sekurang-kurangnya
terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer,
ribuan komputer atau bahkan jutaan node yang saling terhubung satu sama
lain.
b. Menurut (Permana & Hidayat)(2016) jaringan komputer adalah sebuah sistem
yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain
melalui media transmisi atau media komunikasi sehingga dapat saling berbagi
data maupun berbagi perangkat keras. Istilah jaringan komputer sendiri dapat
diartikan sebagai kumpulan sejumlah terminal komunikasi yang terdiri dari
dua komputer atau lebih yang saling terhubung.
Berdasarkan skala atau area, jaringan komputer dapat dibagi menjadi 4
bagian, yaitu:
1. LAN (Local Area Network)
Local Area Network adalah jaringan local yang dibuat pada area
tertutup.Misalkan dalam satu gedung atau dalam satu ruangan. Kadangkala
jaringan lokal disebut dengan jaringan personal, atau private, LAN biasa
digunakan pada sebuah jaringan kecil yang menggunakan resource secara
bersama, seperti penggunaan printer, media penyimpanan bersama, penggunaan
media secara bersama-sama.
2. MAN (Metropolitan Area Network)
Metropolitan Area Network adalah jaringan yang menggunakan metode
yang sama dengan LAN namun daerah cakupannya lebih luas. Daerah cakupan
MAN (Metropolitan Area Network) bisa satu RW, beberapa kantor yang berbeda
dalam komplek yang sama, satu/atau beberapa desa. Dapat dikatakan MAN
(Metropolitan Area Network) merupakan pengembangan dari LAN (local Area
Network).
7
juga dukungan software jaringan yang dapat kemudahan akses control, data
packet monitoring dan penggunaan protocol yang diatur ketat.Sehubungan
dengan sistem jaringan keamanan komputer, masih banyak penggunaan
komputer secara otonom yang menjadi tidak kompatibel lagi karena sudah
semakin banyak pekerjaan (job) ketersediaan sistem yang membutuhkan
kemampuan sharing resources, integrasi data, dan keamanan data pada
jaringan komputer tersebut. Oleh sebab itu dikembangkanlah teknologi
jaringan komputer dengan berbagai metode sistem keamanan yang digunakan.
b. Menurut (Ma’sum, Irwansyah, & Priyanto) (2017) keamanan jaringan adalah
proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan komputer. Langkah-langkah pencegahan membantu menghentikan
pengguna yang tidak sah untuk mengakses setiap bagian dari sistem jaringan
komputer.Keamanan jaringan komputer sendiri bertujuan untuk
mengantisipasi resiko pada jaringan komputer, berupa bentuk ancaman fisik
maupun logik baik langsung ataupun tidak langsung menggangu aktivitas
yang sedang berlangsung dalam jaringan komputer. Secara umum terdapat 3
hal dalam konsep keamanan jaringan yaitu :
1. Resiko atau tingkat bahaya (risk.)
Menyatakan seberapa besar kemungkinan dimana penyusup berhasil
mengakses komputer dalam satu jaringan.
2. Ancaman (thread)
Menyatakan sebuah ancaman yang datang dari seseorang yang mempunyai
keinginan untuk memperoleh akses ilegal ke dalam suatu jaringan komputer
seolah-olah mempunyai otoritas terhadap jaringan tersebut.
3. Kerapuhan sistem (vulnerability)
Menyatakan seberapa kuat sistem keamanan suatu jaringan komputer yang
dimiliki seseorang dari luar sistem yang berusaha memperoleh akses ilegal
terhadap jaringan komputer tersebut.
Keamanan sendiri menyangkut 3 elemen dasar yaitu :
- Keamanan jaringan
- Keamanan aplikasi
- Keamanan komputer
9
6. Mikrotik
Mikrotik merupakan sebuah perangkat jaringan komputer yang
menggunakan mikrotik RouterOS yang berbasis Linux dan diperuntukkan bagi
network router, dimana mikrotik memiliki beberapa fasilitas seperti bandwith
management, stateful firewall, hotspot for plug and play access, remote winbox
GUI admin, dan routing.Adapun beberapa pendapat tentang mikrotik sebagai
berikut :
a. Menurut (Ratnasari & Utsalina) (2017) Mikrotik merupakan sebuah
perusahaan yang bergerak dibidang produksi perangkat keras (Hardware) dan
perangkat lunak (Sofware) yang berhubungan dengan sistem jaringan
komputer yang berkantor pusat diLatvia, bersebelahan diRusia. Mikrotik
didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP
(Internet Service Provider) nirkabel.
b. Menurut (Pagaralam) (2018) mikrotik adalah perangkat jaringan komputer
yang berupa hardware dan software yang dapat difungsikan sebagai router
dan software yang difungsikan sebagai router, sebagai alat filtering, switching
maupun yang lainnya. Adapun hardware Mikrotik bisa berupa RouterPC
(yang diinstall pada PC) maupun berupa RouterBoard (sudah dibangun
11
Gambar 1. Mikrotik
7. Hotspot
Hotspot adalah tempat khusus yang disediakan untuk mengakses internet
mengunakan peralatan Wifi (Wireless Fidelity). Umumnya layanan hotspot
bersifat gratis. Dengan berbekal laptop atau PDA (Personal Digital Asisstant)
maka koneksi internet dapat dilakukan secara cuma-cuma. Biasanya pengguna
terlebih dulu harus melakukan registrasi kepenyedia layanan hotspot untuk
mendapatkan login dan password. Berikut beberapa pendapat tentang hotspot
yaitu sebagai berikut :
a. Menurut (Ratnasari & Utsalina, 2017) hotspot adalah tempat khusus yang
disediakan untuk mengakses internet mengunakan peralatan Wifi (Wireless
Fidelity). Umumnya layanan hotspot bersifat gratis. Dengan berbekal laptop
12
atau PDA (Personal Digital Asisstant) maka koneksi internet dapat dilakukan
secara cuma-cuma. Biasanya pengguna terlebih dulu harus melakukan
registrasi kepenyedia layanan hotspot untuk mendapatkan login dan password.
Kemudian pengguna dapat mencari area hotspot, seperti pusat perbelanjaan,
kafe, hotel, kampus, sekolahan, bandara udara, dan tempat-tempat umum
lainnya.
b. Menurut (Purwanto) (2015) hotspot adalah area khusus yang disediakan untuk
mengakses internet menggunakan peralatan wifi, umumnya, layanan hotspot
bersifat gratis. Dengan berbekal laptop atau PDA maka koneksi internet dapat
dilakukan secara cuma-cuma.
c. Menurut (Kurnia) (2017) hotspot merupakan area yang terbatas untuk
melakukan kegiatan internet. Terbatas yaitu dimana hanya area yang
terjangkau dengan sinyal wifi ataupun terkoneksi dengan kabel.
Jadi hotspot adalah sebuah sistem jaringan tanpa kabel yang mencakup
sebuah wilayah terbatas, dengan cakupan area yang tidak terlalu luas untuk
digunakan.
8. Topologi Jaringan
Topologi jaringan merupakan cara menghubungkan komputer sehingga
menjadi sebuah jaringan komputer. Topologi jaringan memiliki berbagai bentuk
susunan komputer dengan berbagai jenis kabel, konektor dan spesifikasi yang
berbeda. Adapun beberapa pendapat tentang topologi jaringan antara lain sebagai
berikut :
a. Menurut (Halawa) (2016) topologi jaringan adalah suatu aturan bagaimana
menghubungkan komputer satu sama lain secara fisik dan pola hubungan
antara komponen yang berkomunikasi melalui media peralatan jaringan
seperti server, workstation, hub, dan kabel.
b. Menurut (Anas&Soepriyanto) (2016) topologi jaringan merupakan cara
menghubungkan komputer sehingga menjadi sebuah jaringan komputer.
Topologi jaringan memiliki berbagai bentuk susunan komputer dengan
berbagai jenis kabel, konektor dan spesifikasi yang berbeda. Topologi jaringan
paling dasar memiliki tiga jenis yaitu star, bus, dan ring, pengembangan
13
ketiga topologi tersebut menghasilkan tiga jenis topologi lain yaitu tree, mesh
dan hybrid.
c. Menurut (Hariyadi) (2003) ada beberapa jenis topologi, yaitu sebagai berikut :
1. Topologi Bus
Topologi Bus menggunakan sebuah kabel untuk menghubungkan
keseluruhan jaringan. Setiap node yang ada pada jaringan akan
dikoneksikan menggunakan sebuah konektor pada kabel tersebut dan setiap
sinyal atau pesan akan dikirimkan melalui kabel tersebut. Kedua ujung kabel
dilengkapi terminator untuk mencegah pesan yang dikirimkan dipancarkan
berulangkali. Sebuah node yang ingin melakukan komunikasi dengan node
lainnya pada jaringan akan mengirimkan pesan secara broadcast melalui kabel
yang kemudian akan diterima oleh semua node yang ada pada jaringan
tersebut. Jika IPaddress dan Mac address dari tujuan pengiriman pesan sama
dengan node, maka pesan akan diproses oleh node tersebut. Tetapi jika tidak
cocok, maka node akan mengabaikan dan tidak memproses pesan tersebut.
BAB III
METODE PENELITIAN
2. Dalam penelitian ini hanya berfokus pada analisis keamanan jaringan LAN
(Local Area Network) dengan menggunakan media konfigurasi tambahan
seperti mikrotik pada SMK Negeri 2 Luwu Utara.
Pengumpulan Data
Analisis Data
Penarikan Kesimpulan
wawancara ini melibatkan orang orang yang ada di dalam ruang lingkup
penggunaan jaringan, dimana pada proses ini dilakukan proses tanya jawab
dengan beberapa poin seperti kualitas pengguaan jaringan, manajemen jaringan
yang diterapkan, dan sebagainya.
c. Studi Pustaka
Studi pustaka merupakan teknik untuk mengumpulkan data dengan cara
mempelajari buku dan mencari referensi dari penelitian sebelumnya yang sejenis,
baik berupa jurnal online maupun skripsi.
d. Penarikan Kesimpulan
Penarikan kesimpulan merupakan tahap akhir dari pengumpulan data
dimana data dari hasil observasi, wawancara dan studi pustaka diolah menjadi
rangkuman hasil akhir.
2. Analisis Data
Tahapan penelitian selanjutnya adalah analisis data, pada tahap ini proses
yang dilakukan yaitu melakukan analisis terhadap kemanan jaringan yang ada
diSekolah Menengah Kejuruan Negeri 2 Luwu Utara.
a. Sistem yang berjalan
Pada lokasi penelitian, yaitu Sekolah Menengah Kejuruan Negeri 2 Luwu
Utara, dimana pada sekolah tersebut telah menggunakan jaringan, dimana fokus
penelitian dilakukan pada penerapan jaringan LAN (Local Area Network), dimana
pada lokasi penelitian ini, keamanan pada sistem jaringan LAN (Local Area
Network), tidak ada, dimana konfigurasi dasar dari provider yang diterapkan
hanya menggunakan sistem manajemen password akses untuk jaringan wireless,
sedangkan untuk penggunaan jaringan LAN (Local Area Network), tidak
memiliki manajemen keamanan sama sekali, sistem keamanan yang rentan ini
dapat dimanfaatkan oleh orang yang tidak bertanggun jawab untuk masuk ke
dalam sistem jaringan. Untuk itu dilakukan penerapan sistem keamanan berfokus
pada jaringan LAN (Local Area Network), untuk memberikan manajemen
keamanan yang lebih baik pada sistem jaringan di lokasi penelitian.
23
3. Penarikan Kesimpulan
Penarikan kesimpulan merupakan tahapan akhir penelitian, dimana semua
data-data yang telah diperoleh dimasukkan kedalam sebuah karya tulis ilmiah.
25
BAB IV
2. Analisis Data
Berdasarkan hasil analisis terhadap kemanan jaringan Local Area Network
(LAN) yang ada di Sekolah Menengah Kejuruan Negeri 2 Luwu Utara. Antara
lain:
a. Hasil Analisis sebelum dan sesudah penerapan
Setelah melakukan analisis, maka penulis dapat melihat perbandingan
antara kondisi yang ada sebelum dan setelah penelitian. Perbedaan antara kondisi
sebelum dan sesudah penelitian yaitu dimana keamanan jaringan sudah
menggunakan sistem hotspot login, username danpassword yang berbeda untuk
pengguna yaitu guru dan murid. Jika dulunya pengguna internet tidak dapat
diatur, setelah penerapan pengguna internet hanya dapat mengakses jaringan
26
2. Manajemen User
Konfigurasi manajemen user dilakukan untuk memberikan pembatasan hak
akses terhadap user, dimana hanya user yang diberikan akses username dan
password yang dapat mengakses jaringan internet, konfigurasi ini dilakukan pada
menu user profile dimana konfigurasi awal yang dilakukan adalah menentukan
user profile, dimana user profile pada penelitian ini dibagi menjadi dua bagian,
yaitu user profile Guru, dan Murid, setelah itu membuat user untuk masing-
masing user profile, dimana pada konfigurasi yang ditetapkan di lokasi, user
murid, diberikan hak akses untuk di gunakan oleh lebih dari satu (20) orang.
3. Konfigurasi Dasar Mikrotik
Langkah awal yang dilakukan dalam proses di penelitian ini adalah
melakukan konfigurasi pada perangkat mikrotik, dimana konfigurasi yang
dilakukan digunakan untuk menambahkan sistem keamanan pada jaringan. Untuk
melakukan akses ke dalam mikrotik, digunakan aplikasi utilitas yaitu winbox yang
dapat masuk ke dalam sistem mikrotik, untuk melakukan konfigurasi.
28
Pada langkah diatas, adalah proses membuat user akses untuk guru, dimana
dimasukkan beberapa opsi seperti nama user dan password yang nantinya akan
digunakna oleh guru untuk melakukan akses.
Pada langkah diatas, adalah proses login dari user guru1 ke dalam jaringan,
dengan cara memasukkan nama dan password yang telah dibuat sebelumnya.
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Proses penelitian yang telah dilakukan di lokasi, menghasilkan beberapa
poin kesimpulan dalam proses yang berjalan, yaitu :
1. Hasil analisis keamanan jaringan pada Sekolah Menengah Kejuruan Negeri 2
Luwu Utara, sudah lebih bagus dari sebelumnya dengan Pemanfaatan
mikrotik sebagai media yang digunakan untuk memberikan pengoptimalan
dalam sistem jaringan, terutama dari segi keamanan.
2. Penggunaan sistem jaringan di SMK Negeri 2 Luwu Utara yaitu
menggunakan modem menyalurkan data atau akses point untuk memencarkan
jaringan.
3. Sistem keamanan jaringa SMK Negeri 2 Luwu Utara yaitu dimana keamanan
jaringan sudah menggunakan sistem hotspot login, username dan password
yang berbeda untuk pengguna yaitu guru dan murid.
4. Hasil analisis Sebelum penerapan yaitu Pengguna untuk mengakses jaringan
internet langsung dari access point sehingga pengguna menggunakan satu
password yang sama,sehingga pengguna lainnya mudah mengakses jaringan.
5. Hasil analisis sesudah penerapan yaitu Pembagian akses jaringan melalui
hotspot untuk menjaga sistem keamanan jaringan
5.2 Saran
Pembelajaran dan pengoptimalan sistem pengajaran bila dilihat dari segi
penerapan ilmu di bangku perkuliahan merupakan langkah konkrit yang dapat
dilakukan oleh pihak kampus untuk memberikan mahasiswa(i) ilmu, yang dalam
pengimplementasiannya nanti dapat di laksanakan secara real bukan lagi hanya
berbatas pada materi yang diberikan di bangku perkuliahan, sistem ini kiranya
dapat memberikan rangsangan kepada mahasiswa(i) untuk lebih dalam
mempelejari dan mencoba memahami mata pelajaran yang diberikan, terkhusus
pada mata kuliah yang nantinya akan dijadikan sebagai acuan pemilihan fokus
karya tulis ilmiah
44
DAFTAR PUSTAKA
Dedy Haryanto M., & Imam Riadi 2014.Analisis dan Optimalisasi Jaringan
Menggunakan Teknik Load Balancing.pada Jaringan UAD Kampus 3.
Universitas Ahmad Dahlan. http://ejournal.uad.ac.id.
Jauhari Fuad, Iwan Wahyuddin M., 2018. Keamanan Jaringan Komputer pada
Sistem Pemerintahan Elektronik. Jurnal Artificial, ICT Research Center
UNAS vol, 2, No 2, Juli (2018). ISSN: 1978-9491. http://www.
Scribd.com.
Kurnia. D. 2017. Analisis QOS pada Pembagian Bandwith Dengan Metode Layer
7 Protocol PCQ, HTB, dan Hotspot di SMK Swasta AL-WASHLIYAH
PASAR SENEN. Universitas Pembangunan Panca Budi.
http://jurnal.unimed.ac.id.
Latipa Herlina S., Sudarsono A., & Herawan Hayadi B.2013. Pengembangan
Jaringan Local Area Network Menggunakan Sistem Operasi Linux Redhat
9.pada Laboratorium Komputer SMA Negeri 1 Ujan Mas Kepahiang.
http://ejournal. unived.ac.id.
Putri, A., & Solikin, I. 2016. Analisa Kinerja Koneksi Jaringan Komputer Pada
Smk Teknologi Bistek Palembang.Universitas Bina Darma Palembang.
http://if.binadarma.ac.id.
Sari, H.L., Sudarsono, A., & Hayadi, B.H 2016.Pengembangan Jaringan Local
Area Network Menggunakan Sistem OperasiLinux Redhat. Universitas
Dehasen Bengkulu. http://jurnal.unived.ac.id.
47
LAMPIRAN
48
Judul Penelitian:
WAHYU
1404411351
Lampiran 3. Dokumentasi
Gambar Keterangan